楼主: www-tekeze
收起左侧

[病毒样本] 样本集奉上_54

[复制链接]
a445441
发表于 2018-8-25 19:59:18 | 显示全部楼层
  卡巴: 13/50=26%
BE_HC
发表于 2018-8-25 20:12:26 | 显示全部楼层
本帖最后由 BE_HC 于 2018-8-25 20:22 编辑

Norton
Total:2/50 = 4%【主动启发】

pcap也能玩病毒样本第一次见。。。
chenQK
发表于 2018-8-25 20:28:48 | 显示全部楼层
优秀的不行不行的

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
www-tekeze
 楼主| 发表于 2018-8-25 20:34:44 | 显示全部楼层
BE_HC 发表于 2018-8-25 20:12
Norton
Total:2/50 = 4%【主动启发】

找样本时无意中发现火绒杀得挺欢,而且还几乎都做了通杀处理,所以就放出来让大家玩玩。。

顺便看看各家的态度。。。

www-tekeze
 楼主| 发表于 2018-8-25 20:38:41 | 显示全部楼层
本帖最后由 www-tekeze 于 2018-8-25 20:41 编辑
chenQK 发表于 2018-8-25 20:28
优秀的不行不行的

论坛抽风看不到图,kill多少,不会清空吧?      也不见国产的金山、管家、江民冒个泡。。。
飞碟1234
头像被屏蔽
发表于 2018-8-25 20:45:38 | 显示全部楼层
STCn1000 发表于 2018-8-25 19:30
趋势15 18474.004.95
3/50 修复3哈哈哈哈哈哈
2018/8/25 19:29,Possible_Cerber-20f,Threat,D:\test\Viru ...

你用日文版还是繁体版?
飞碟1234
头像被屏蔽
发表于 2018-8-25 20:50:12 | 显示全部楼层
GD 5/50    10%的查杀率。不过BD的引擎竟然还有清除病毒而非删除的时候,真是少见啊

  1. 扫描以下目录和文件:
  2.   C:\Users\John\Downloads\Compressed\VirusSamples_54\

  3. 扫描完成于: 2018/8/25 20:47:09
  4.     50个文件已扫描
  5.     已发现5个受感染文件
  6.     0个可疑文件已发现


  7. 压缩文件: Samp(1).pcap
  8.         路径:: C:\Users\John\Downloads\Compressed\VirusSamples_54
  9.         状态:: 文件已被移动到隔离区
  10.         病毒:: Exploit.HTML-PowerShell.Gen (引擎A)
  11.         ----------------------------------------------------------------
  12.         对象:: (REMOVED_NULLS)=>(INFECTED_JS)
  13.                 在压缩文件中:: C:\Users\John\Downloads\Compressed\VirusSamples_54\Samp(1).pcap
  14.                 状态:: 发现病毒
  15.                 病毒:: Exploit.HTML-PowerShell.Gen
  16.         ----------------------------------------------------------------

  17. 压缩文件: Samp(18).pcap
  18.         路径:: C:\Users\John\Downloads\Compressed\VirusSamples_54
  19.         状态:: 病毒已被清除
  20.         病毒:: VB:Trojan.Valyria.805 (引擎A)
  21.         ----------------------------------------------------------------
  22.         对象:: (REMOVED_NULLS)=>(VBSCRIPT   3)
  23.                 在压缩文件中:: C:\Users\John\Downloads\Compressed\VirusSamples_54\Samp(18).pcap
  24.                 状态:: 发现病毒
  25.                 病毒:: VB:Trojan.Valyria.805
  26.         ----------------------------------------------------------------

  27. 压缩文件: Samp(3).pcap
  28.         路径:: C:\Users\John\Downloads\Compressed\VirusSamples_54
  29.         状态:: 病毒已被清除
  30.         病毒:: VB:Trojan.Valyria.586 (2x) (引擎A)
  31.         ----------------------------------------------------------------
  32.         对象:: (REMOVED_NULLS)=>(VBSCRIPT   1)
  33.                 在压缩文件中:: C:\Users\John\Downloads\Compressed\VirusSamples_54\Samp(3).pcap
  34.                 状态:: 发现病毒
  35.                 病毒:: VB:Trojan.Valyria.586
  36.         对象:: (REMOVED_NULLS)=>(VBSCRIPT-COMPILATION)
  37.                 在压缩文件中:: C:\Users\John\Downloads\Compressed\VirusSamples_54\Samp(3).pcap
  38.                 状态:: 发现病毒
  39.                 病毒:: VB:Trojan.Valyria.586
  40.         ----------------------------------------------------------------

  41. 压缩文件: Samp(32).pcap
  42.         路径:: C:\Users\John\Downloads\Compressed\VirusSamples_54
  43.         状态:: 病毒已被清除
  44.         病毒:: VB:Trojan.Valyria.586 (2x) (引擎A)
  45.         ----------------------------------------------------------------
  46.         对象:: (REMOVED_NULLS)=>(VBSCRIPT   1)
  47.                 在压缩文件中:: C:\Users\John\Downloads\Compressed\VirusSamples_54\Samp(32).pcap
  48.                 状态:: 发现病毒
  49.                 病毒:: VB:Trojan.Valyria.586
  50.         对象:: (REMOVED_NULLS)=>(VBSCRIPT-COMPILATION)
  51.                 在压缩文件中:: C:\Users\John\Downloads\Compressed\VirusSamples_54\Samp(32).pcap
  52.                 状态:: 发现病毒
  53.                 病毒:: VB:Trojan.Valyria.586
  54.         ----------------------------------------------------------------

  55. 压缩文件: Samp(5).pcap
  56.         路径:: C:\Users\John\Downloads\Compressed\VirusSamples_54
  57.         状态:: 病毒已被清除
  58.         病毒:: VB:Trojan.Valyria.586 (2x) (引擎A)
  59.         ----------------------------------------------------------------
  60.         对象:: (REMOVED_NULLS)=>(VBSCRIPT   1)
  61.                 在压缩文件中:: C:\Users\John\Downloads\Compressed\VirusSamples_54\Samp(5).pcap
  62.                 状态:: 发现病毒
  63.                 病毒:: VB:Trojan.Valyria.586
  64.         对象:: (REMOVED_NULLS)=>(VBSCRIPT-COMPILATION)
  65.                 在压缩文件中:: C:\Users\John\Downloads\Compressed\VirusSamples_54\Samp(5).pcap
  66.                 状态:: 发现病毒
  67.                 病毒:: VB:Trojan.Valyria.586
  68.         ----------------------------------------------------------------
复制代码
lpy5511241
发表于 2018-8-25 21:13:47 | 显示全部楼层
y3312068 发表于 2018-8-25 18:07
火绒
【1】2018-08-25 18:06:45,病毒防御,病毒查杀,自定义扫描,发现0个风险项目

我看我们是一个版本呀,我这比你多杀了两个,13号和26号

【1】2018-08-25 21:03:43,病毒防御,病毒查杀,自定义扫描,发现0个风险项目

病毒库:2018-08-25 15:54
开始时间:2018-08-25 21:03
总计用时:00:00:00
扫描对象:13个
扫描文件:13个
发现风险:0个
已处理风险:0个
发现系统修复项:0个
处理系统修复项:0个

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

【2】2018-08-25 21:02:50,病毒防御,病毒查杀,自定义扫描,发现37个风险项目

病毒库:2018-08-25 15:54
开始时间:2018-08-25 21:02
总计用时:00:00:02
扫描对象:131个
扫描文件:50个
发现风险:37个
已处理风险:37个
发现系统修复项:0个
处理系统修复项:0个

病毒详情

风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(1).pcap, 病毒名:SVM:TrojanDownloader/JS.Nemucod.p, 病毒ID:[c254d0239d6a093b], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(14).pcap, 病毒名:TrojanDownloader/HTML.Spora.a, 病毒ID:[c717cc8bdb54ef8c], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(16).pcap, 病毒名:TrojanDownloader/HTML.Spora.a, 病毒ID:[c717cc8bdb54ef8c], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(17).pcap, 病毒名:TrojanDownloader/HTML.Spora.a, 病毒ID:[c717cc8bdb54ef8c], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(10).pcap, 病毒名:Trojan/JS.HideLink.a, 病毒ID:[d94e7c68f6353a1e], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(19).pcap, 病毒名:TrojanDownloader/HTML.Spora.a, 病毒ID:[c717cc8bdb54ef8c], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(22).pcap, 病毒名:TrojanDownloader/HTML.Spora.a, 病毒ID:[c717cc8bdb54ef8c], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(13).pcap, 病毒名:SVM:TrojanDownloader/JS.MalBehav.gen!D, 病毒ID:[745f5dddf50a9dcc], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(2).pcap, 病毒名:TrojanDownloader/HTML.Spora.a, 病毒ID:[c717cc8bdb54ef8c], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(25).pcap, 病毒名:TrojanDownloader/HTML.Spora.a, 病毒ID:[c717cc8bdb54ef8c], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(24).pcap, 病毒名:Trojan/JS.Obfuscated.a, 病毒ID:[b9c2f4cf5d7cad7c], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(27).pcap, 病毒名:TrojanDownloader/HTML.Spora.a, 病毒ID:[c717cc8bdb54ef8c], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(29).pcap, 病毒名:Trojan/JS.Iframe.u, 病毒ID:[1d8ca1636aa503d], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(30).pcap, 病毒名:TrojanDownloader/HTML.Spora.a, 病毒ID:[c717cc8bdb54ef8c], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(18).pcap, 病毒名:Exploit/CVE-2014-6332, 病毒ID:[60344d6961e3234a], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(23).pcap, 病毒名:TrojanDownloader/JS.FakejQuery.a, 病毒ID:[ade5365cdf0f66b4], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(26).pcap, 病毒名:SVM:TrojanDownloader/JS.MalBehav.gen!D, 病毒ID:[745f5dddf50a9dcc], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(28).pcap, 病毒名:Trojan/JS.Iframe.p, 病毒ID:[1b2c829307a4929], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(3).pcap, 病毒名:Exploit/CVE-2014-6332, 病毒ID:[60344d6961e3234a], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(35).pcap, 病毒名:TrojanDownloader/JS.FakejQuery.a, 病毒ID:[ade5365cdf0f66b4], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(34).pcap, 病毒名:Exploit/Axpergle, 病毒ID:[2a637056cdeeaff], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(31).pcap, 病毒名:Exploit/CVE-2014-6332, 病毒ID:[60344d6961e3234a], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(32).pcap, 病毒名:Exploit/CVE-2014-6332, 病毒ID:[60344d6961e3234a], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(33).pcap, 病毒名:Exploit/CVE-2014-6332, 病毒ID:[60344d6961e3234a], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(45).pcap, 病毒名:TrojanDownloader/HTML.Spora.a, 病毒ID:[c717cc8bdb54ef8c], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(4).pcap, 病毒名:Trojan/JS.Iframe.p, 病毒ID:[1b2c829307a4929], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(44).pcap, 病毒名:TrojanDownloader/HTML.Spora.a, 病毒ID:[c717cc8bdb54ef8c], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(43).pcap, 病毒名:TrojanDownloader/JS.FakejQuery.a, 病毒ID:[ade5365cdf0f66b4], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(46).pcap, 病毒名:Trojan/JS.Iframe.u, 病毒ID:[1d8ca1636aa503d], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(41).pcap, 病毒名:TrojanDownloader/JS.FakejQuery.a, 病毒ID:[ade5365cdf0f66b4], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(47).pcap, 病毒名:TrojanDownloader/HTML.Spora.a, 病毒ID:[c717cc8bdb54ef8c], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(42).pcap, 病毒名:TrojanDownloader/HTML.Spora.a, 病毒ID:[c717cc8bdb54ef8c], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(9).pcap, 病毒名:TrojanDownloader/JS.Nemucod.je, 病毒ID:[82401c73bf7867a], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(5).pcap, 病毒名:Exploit/CVE-2014-6332, 病毒ID:[60344d6961e3234a], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(8).pcap, 病毒名:TrojanDownloader/JS.FakejQuery.a, 病毒ID:[ade5365cdf0f66b4], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(6).pcap, 病毒名:TrojanDownloader/JS.FakejQuery.a, 病毒ID:[ade5365cdf0f66b4], 处理结果:已处理
风险路径:C:\Users\lai\Downloads\VirusSamples_54\Samp(7).pcap, 病毒名:TrojanDownloader/JS.FakejQuery.a, 病毒ID:[ade5365cdf0f66b4], 处理结果:已处理

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

【3】2018-08-25 17:18:40,其他,升级日志,自动升级成功,版本号:4.0.69.11

升级方式:自动升级
升级结果:成功
版本号:4.0.69.11
下载文件:
        2018-08-25 17:18:40 C:\ProgramData\Huorong\Sysdiag\db\malurl.db
        2018-08-25 17:18:40 C:\ProgramData\Huorong\Sysdiag\virdb\prop.db
        2018-08-25 17:18:40 C:\ProgramData\Huorong\Sysdiag\virdb\pset.db
        2018-08-25 17:18:40 C:\ProgramData\Huorong\Sysdiag\virdb\troj.db
修改文件:
        2018-08-25 17:18:40 C:\ProgramData\Huorong\Sysdiag\db\malurl.db
        2018-08-25 17:18:40 C:\ProgramData\Huorong\Sysdiag\virdb\prop.db
        2018-08-25 17:18:40 C:\ProgramData\Huorong\Sysdiag\virdb\pset.db
        2018-08-25 17:18:40 C:\ProgramData\Huorong\Sysdiag\virdb\troj.db

评分

参与人数 1人气 +1 收起 理由
www-tekeze + 1 感谢支持,欢迎常来: )

查看全部评分

Miostartos
发表于 2018-8-25 21:16:17 | 显示全部楼层
飞碟1234 发表于 2018-8-25 20:45
你用日文版还是繁体版?

要是日文版那就是00码了
我专门把病毒码写出来了的
vm001
发表于 2018-8-25 21:31:50 | 显示全部楼层
lpy5511241 发表于 2018-8-25 21:13
我看我们是一个版本呀,我这比你多杀了两个,13号和26号

【1】2018-08-25 21:03:43,病毒防御,病毒查杀 ...

你看报毒名字SVM。。。
说明你的火绒虚拟机扫描引擎没有受到干扰
他的受到干扰没扫描出来
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-4-30 15:47 , Processed in 0.096519 second(s), 15 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表