12
返回列表 发新帖
楼主: pal家族
收起左侧

[分享] 卡斯基不认为本次勒索软件是petya的变种,而是全新勒索软件

[复制链接]
livejunjie
发表于 2017-7-1 15:17:04 | 显示全部楼层
火绒加入这个防护功能了吗?
我就是XXX
发表于 2017-7-4 11:09:15 | 显示全部楼层
livejunjie 发表于 2017-7-1 15:17
火绒加入这个防护功能了吗?

官网这么说的,如图。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
livejunjie
发表于 2017-7-6 18:42:49 | 显示全部楼层
我就是XXX 发表于 2017-7-4 11:09
官网这么说的,如图。

谢谢,这我就放心了
PeepingTom
发表于 2017-7-10 19:20:05 | 显示全部楼层
本帖最后由 PeepingTom 于 2017-7-10 19:27 编辑

这一个名称为“perfc.dat”可以自己写
这个靠谱实用,路徑放在C:/WINDOWS下,... ...如下图。是抽出病毒代码一段写的(須先管理員权限ReadOnly挡)
用記事本notepad.exe就可 :

  1. wsprintfW(&Name, L"\\\\%s\\admin[        DISCUZ_CODE_0        ]quot;, a1);
  2. NetResource.dwScope = 0;
  3. memset(&NetResource dwType, 0, 0x1Cu);
  4. NetResource.1pRemoteName = &Name;
  5. NetResource.dwType = 1;
  6. get_current_module_name_convert_tows(&v23);
  7. wsprintfW(&FileName, L"\\\\%ws\\admin$\\%ws", a1, &v23);
  8. while (  1  )
  9. {
  10.    pszPath = 0;
  11.    v11 = v4;
  12.    v18 = WNetAddConnection2W(&NetResource, 1pPassword, 1pUserName, 0);
  13.    wsprintfW(&pszPath, L"\\\\%ws\\admin$\\%ws", a1, &v23);
  14.    v5 = PathFindExtentionW(&pszPath);
  15.    if ( v5 )
  16.    {
  17.      *v5 = 0;
  18.      if ( PathFileExistsW(&pszPath) )
  19.      {
  20.         v13 = 1;
复制代码

##############################################
注:  存為“perfc挡案亦可,路徑一樣

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-24 19:57 , Processed in 0.084503 second(s), 14 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表