查看: 4355|回复: 12
收起左侧

[病毒样本] PDM:Trojan.Win32.Generic

[复制链接]
Jerry.Lin
发表于 2018-4-2 22:39:23 | 显示全部楼层 |阅读模式
本帖最后由 191196846 于 2018-4-2 22:40 编辑



https://www.virustotal.com/#/fil ... c6a80b30c/detection


VT: 4/66



欢迎双击

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
fungzx
发表于 2018-4-2 22:47:24 | 显示全部楼层
ESET
Win32/Spy.Ursnif.BO trojan
saleniy35
发表于 2018-4-2 23:03:02 | 显示全部楼层
sep

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
诸葛亮
发表于 2018-4-2 23:08:25 | 显示全部楼层
红伞TR/AD.Ursnif.a99f68
cjn
发表于 2018-4-2 23:16:57 | 显示全部楼层
本帖最后由 cjn 于 2018-4-2 23:44 编辑
  1. 23:13:57[1]:(允许)程序启动:File_Analysis 行为记录成功开启   规则版本:2.5.0.0

  2. 23:13:57[2]:(阻止)设置进程优先级:testv.php     进程PID:1856     进程句柄:0     级别:最高

  3. 23:13:57[3]:(允许)查找窗口:(窗口类名)

  4. 23:14:02[1906]:(允许)打开内核对象:\\.\PIPE\wkssvc(物理设备)

  5. 23:14:02[1907]:(允许)打开内核对象:\\.\PIPE\lsarpc(物理设备)

  6. 23:14:02[1908]:(允许)窗口操作:最底显示窗口

  7. 23:14:02[1909]:(允许)打开内核对象:\\.\Global\hgfs(物理设备)

  8. 23:14:02[1911]:(允许)读取注册表键值:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\vmhgfs\NetworkProvider\Name     数据:

  9. 23:14:02[1912]:(允许)读取注册表键值:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\vmhgfs\NetworkProvider\DeviceName     数据:

  10. 23:14:02[1913]:(允许)打开内核对象:\\.\Global\hgfs(物理设备)

  11. 23:14:02[1915]:(允许)打开内核对象:\\.\PIPE\DAV RPC SERVICE(物理设备)

  12. 23:14:02[1916]:(允许)读取注册表键值:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\vmhgfs\NetworkProvider\     数据:DelegateFolders

  13. 23:14:02[1917]:(允许)窗口操作:最底显示窗口

  14. 23:14:02[1918]:(允许)查找窗口:(窗口类名)

  15. 23:14:02[1919]:(允许)读取注册表键值:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\vmhgfs\NetworkProvider\     数据:DelegateFolders

  16. 23:14:02[1920]:(允许)窗口操作:最底显示窗口

  17. 23:14:02[1921]:(允许)读取注册表键值:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\vmhgfs\NetworkProvider\     数据:DelegateFolders

  18. 23:14:02[1922]:(允许)查找窗口:(窗口类名)

  19. 23:14:02[1923]:(允许)读取注册表键值:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\vmhgfs\NetworkProvider\     数据:DelegateFolders

  20. 23:14:02[1924]:(允许)查找窗口:ConsoleWindowClass(窗口类名)

  21. 23:14:02[1926]:(允许)读取注册表键值:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\vmhgfs\NetworkProvider\     数据:DelegateFolders

  22. 23:14:02[1927]:(允许)查找窗口:ConsoleWindowClass(窗口类名)

  23. 23:14:02[1928]:(允许)查找窗口:(窗口类名)

  24. 23:14:02[1929]:(允许)查找窗口:ConsoleWindowClass(窗口类名)

  25. 23:14:02[1930]:(允许)查找窗口:(窗口类名)

  26. 23:14:02[1931]:(允许)时间操作:设置定时器(二)

  27. 23:14:02[1932]:(阻止)创建\打开注册表项:HKEY_CURRENT_USER\Software\Microsoft\Multimedia\DrawDib\Software\Microsoft\Multimedia\DrawDib

  28. 23:14:03[1933]:(允许)读取注册表键值:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\FontSubstitutes\微软雅黑     数据:微软雅黑
复制代码
AVG扫描miss,用雷锋的程序运行后,cpu占用100%,结束程序后恢复正常。
zhoutaoyu
发表于 2018-4-3 00:09:17 | 显示全部楼层
卡巴miss。
Norton查杀。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
761773275
发表于 2018-4-3 00:44:31 | 显示全部楼层
本帖最后由 761773275 于 2018-4-3 00:48 编辑

费尔托斯特安全:扫描miss 双击主防報植入型木马








本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
莒县小哥
发表于 2018-4-3 09:00:56 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
ELOHIM
发表于 2018-4-3 09:05:04 | 显示全部楼层
SCEP 未掃描 文件監控 MISS
XZ8SM7Sx0bVkoUV
发表于 2018-4-3 10:34:16 | 显示全部楼层
火绒

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-3-28 18:39 , Processed in 0.144068 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表