查看: 1661|回复: 8
收起左侧

[病毒样本] infected

[复制链接]
引领五基生活
发表于 2017-4-4 19:21:41 | 显示全部楼层 |阅读模式

卡巴

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
aerbeisi
发表于 2017-4-4 19:37:31 | 显示全部楼层
Rising 13个全部Kill
[mw_shl_code=css,true]2017-04-03-fake-DHL-malspam-1220-UTC.eml ...Downloader.Generic!8.141-0muQZIpgJWD <cloud>
2017-04-03-fake-image-malspam-1357-UTC.eml ...Downloader.Generic!8.141-2xmgvq5ex3E <cloud>
2017-04-03-fake-DHL-malspam-0928-UTC.eml ...Downloader.Generic!8.141-0muQZIpgJWD <cloud>
2017-04-03-fake-DHL-malspam-1117-UTC.eml ...Downloader.Generic!8.141-0muQZIpgJWD <cloud>
2017-04-03-fake-image-malspam-1546-UTC.eml ...Downloader.Generic!8.141-2xmgvq5ex3E <cloud>
2017-04-03-fake-image-malspam-1646-UTC.eml ...Downloader.Generic!8.141-2xmgvq5ex3E <cloud>
33521.exe ...   Trojan.Inject!8.103-83fVDBvRynU<cloud>
462137.exe ...  Trojan.Wigon!8.65A-FVzkeY1mabR <cloud>
Commercial_CVS_inv.03.04.2017.zip ...   Downloader.Generic!8.141-0muQZIpgJWD <cloud>
Balt.dll ...    Trojan.Injector!8.C4-h1uhj78T7HE <cloud>
img-20170403-0014,jpeg.zip ...  Downloader.Generic!8.141-2xmgvq5ex3E <cloud>
img-20170403-0054.jpeg.js ...   Downloader.Generic!8.141-2xmgvq5ex3E <cloud>
Commercial_CVS_inv.03.04.2017.cvs.js ...Downloader.Generic!8.141-0muQZIpgJWD <cloud>[/mw_shl_code]
aerbeisi
发表于 2017-4-4 19:41:31 | 显示全部楼层
Eset 7个
[mw_shl_code=css,true]
33521.exe > NSIS > Balt.dll - Win32/Injector.DNJU 特洛伊木马 的变种
462137.exe - Win32/Wigon.PH 特洛伊木马
Balt.dll - Win32/Injector.DNJU 特洛伊木马 的变种
Commercial_CVS_inv.03.04.2017.cvs.js > JSPACKED > unpacked.js - JS/TrojanDownloader.Nemucod.CQT 特洛伊木马
Commercial_CVS_inv.03.04.2017.zip > ZIP > Commercial_CVS_inv.03.04.2017.cvs.js > JSPACKED > unpacked.js -JS/TrojanDownloader.Nemucod.CQT 特洛伊木马
img-20170403-0014,jpeg.zip > ZIP > img-20170403-0054.jpeg.js - JS/TrojanDownloader.Agent.QDC 特洛伊木马
img-20170403-0054.jpeg.js - JS/TrojanDownloader.Agent.QDC 特洛伊木马
[/mw_shl_code]
Dolby123
发表于 2017-4-4 19:49:01 | 显示全部楼层
趋势



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
aerbeisi
发表于 2017-4-4 19:49:10 | 显示全部楼层
本帖最后由 aerbeisi 于 2017-4-4 19:56 编辑

Dr.Web 11个
[mw_shl_code=css,true]2017-04-03-fake-DHL-malspam-0928-UTC.eml/4.part/Commercial_CVS_inv.03.04.2017.cvs.js/JSTAG_1[9][551c] - 已感染:  JS.DownLoader.3662
2017-04-03-fake-DHL-malspam-1117-UTC.eml/4.part/Commercial_CVS_inv.03.04.2017.cvs.js/JSTAG_1[9][551c] - 已感染:  JS.DownLoader.3662
2017-04-03-fake-DHL-malspam-1220-UTC.eml/4.part/Commercial_CVS_inv.03.04.2017.cvs.js/JSTAG_1[9][551c] - 已感染:  JS.DownLoader.3662
2017-04-03-fake-image-malspam-1357-UTC.eml/5.part - 已感染:  JS.DownLoader.1225
2017-04-03-fake-image-malspam-1546-UTC.eml/5.part - 已感染:  JS.DownLoader.1225
2017-04-03-fake-image-malspam-1646-UTC.eml/5.part - 已感染:  JS.DownLoader.1225
33521.exe 已感染:  BackDoor.Gozi.85
462137.exe 已感染: Trojan.DownLoad.64914
Commercial_CVS_inv.03.04.2017.cvs.js/JSTAG_1[9][551c] - 已感染:  JS.DownLoader.3662
Commercial_CVS_inv.03.04.2017.zip/Commercial_CVS_inv.03.04.2017.cvs.js/JSTAG_1[9][551c] - 已感染:  JS.DownLoader.3662
img-20170403-0014,jpeg.zip 已感染:  JS.DownLoader.1225
[/mw_shl_code]
Sailer.X 该用户已被删除
发表于 2017-4-4 20:03:14 | 显示全部楼层
BD :6X 已上报
心醉咖啡
发表于 2017-4-4 20:30:40 | 显示全部楼层
火绒

[mw_shl_code=css,true]病毒库:2017/04/01 16:29
开始时间:2017/04/04 20:30
总计用时:00:00:05
扫描对象:71个
扫描文件:13个
发现威胁:1个
已处理威胁:1个
发现系统修复项:0个
处理系统修复项:0个

病毒详情

威胁路径:F:\浏览器下载\infected\462137.exe, 病毒名:HEUR:VirTool/Obfuscator.gen!C, 病毒ID:[9f7c74f7afee22c], 处理结果:已处理
[/mw_shl_code]
540923555
发表于 2017-4-4 21:21:33 | 显示全部楼层
WD干掉6个文件
轩夏
发表于 2017-4-12 15:42:34 | 显示全部楼层
ESET
[mw_shl_code=css,true]日志
正在扫描日志
病毒库版本: 15242 (20170412)
日期: 2017/4/12  时间: 15:41:08
已扫描的磁盘、文件夹和文件: D:\病毒测试\infected
D:\病毒测试\infected\33521.exe > NSIS > Balt.dll - Win32/Injector.DNJU 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\infected\462137.exe - Win32/Wigon.PH 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\infected\Balt.dll - Win32/Injector.DNJU 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\infected\Commercial_CVS_inv.03.04.2017.cvs.js > JSPACKED > unpacked.js - JS/TrojanDownloader.Nemucod.CQT 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\infected\Commercial_CVS_inv.03.04.2017.zip > ZIP > Commercial_CVS_inv.03.04.2017.cvs.js > JSPACKED > unpacked.js - JS/TrojanDownloader.Nemucod.CQT 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\infected\img-20170403-0014,jpeg.zip > ZIP > img-20170403-0054.jpeg.js - JS/TrojanDownloader.Agent.QDC 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\infected\img-20170403-0054.jpeg.js - JS/TrojanDownloader.Agent.QDC 特洛伊木马 - 扫描完成后再选择处理方式
已扫描的对象数: 21
发现的威胁数: 7
已清除对象数: 0
完成时间: 15:41:17  总扫描时间: 9 秒 (00:00:09)
[/mw_shl_code]
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-6 05:50 , Processed in 0.145755 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表