查看: 2174|回复: 18
收起左侧

[病毒样本] 葬.exe,请测试

[复制链接]
迷惘的执著
发表于 2018-10-4 08:13:24 | 显示全部楼层 |阅读模式
不晓得是什么毒
扫描双机党来测试





本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1人气 +1 收起 理由
www-tekeze + 1 版区有你更精彩: )

查看全部评分

天道酬善
发表于 2018-10-4 08:29:26 | 显示全部楼层
ess v10
日志
正在扫描日志
病毒库版本: 18156 (20181003)
日期: 2018-10-04  时间: 8:29:02
已扫描的磁盘、文件夹和文件: G:\样本测试\葬\葬.exe
已扫描的对象数: 1
发现的威胁数: 0
完成时间: 8:29:03  总扫描时间: 1 秒 (00:00:01)
dongwenqi
发表于 2018-10-4 08:30:57 | 显示全部楼层
卡巴miss
BE_HC
发表于 2018-10-4 09:13:37 | 显示全部楼层
需在64位环境下运行

Emsisoft Anti-Malware Scan MISS

-------

以下由PortEX-Master自动生成
  1. Anomalies
  2. *********

  3. * Optional Header: ImageBase + SizeOfImage is too large (0x140053000), thus relocated to 0x10000
  4. * Optional Header: The default image base is 0x00400000, but actual value is 0x140000000
  5. * Optional Header: size of initialized data is too large (0x26a00), it should be 0x12e00
  6. * Import function typical for code injection: LoadLibraryA maps module into the address space of the calling process
  7. * Import function typical for code injection: CreateProcessA creates a process (check if SUSPENDED flag is used)
  8. * Import function typical for code injection: CreateThread is used to open and execute a thread in the victim process
  9. * Import function typical for code injection: CreateProcessW creates a process (check if SUSPENDED flag is used)
  10. * Import function typical for code injection: LoadLibraryW maps module into the address space of the calling process

  11. Hashes
  12. ******

  13. MD5:    42259aac4e641c784bf3f6f1b47ac1a8
  14. SHA256: c4ebc61e8046f66491e77cec6c910431543be508462c14e858bd77fbfc8eb28f

  15. Section      Type      Hash Value                                                      
  16. ---------------------------------------------------------------------------------------
  17. 1. .text     MD5       877fb90f28525b79c4ea19af86484f31                                
  18.              SHA256    0338ad9847a2ac38df2d0c45d66dccc48fff17112dade6d0e31639ed9303b62b
  19. 2. .rdata    MD5       736b5bc4474e0bfabdf325108342bd9e                                
  20.              SHA256    cea6880f73e52d726fcea750ccd734f0c349a333682716fa26c8308c15396efd
  21. 3. .data     MD5       f626087e4f6294cecd1aa7d3b9990b6d                                
  22.              SHA256    f989c0c2f8f6205679d052cd8fe7ccf19033c681a070d8a8010cef579f5affc3
  23. 4. .pdata    MD5       4001ee4b3adeb8b8f4677270fe1f93e8                                
  24.              SHA256    8aade68a7ba2b290e2a784ee30538ada338b3c0a4e8fc74913ea0079861977f6
  25. 5. .rsrc     MD5       73da9085c3e9820c632983a070dc9a12                                
  26.              SHA256    10d0cb870e22d88fefab0c755deadbb7b428a930ada3c5a3576d17f30436704e
  27. 6. .reloc    MD5       a863f405473d14b15270ebbf8a02ee3c                                
  28.              SHA256    22be36c2c1a2001a82df4716b0c26c91eb71aff32c5c680211b134b8d7e81113
复制代码


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
www-tekeze
发表于 2018-10-4 11:00:34 | 显示全部楼层

火绒、智量均不报。。。抽空双击。
j2016
发表于 2018-10-4 11:01:41 | 显示全部楼层
过wd扫描,沙盘运行不了
www-tekeze
发表于 2018-10-4 11:27:34 | 显示全部楼层
www-tekeze 发表于 2018-10-4 11:00
火绒、智量均不报。。。抽空双击。


64位程序,我32位虚拟机运行不了。。。换实机影子,但缺少Java组件,出错。。。

又是系统精简带来的好处。。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
Kaspersky用户
发表于 2018-10-4 11:46:02 | 显示全部楼层
本帖最后由 Kaspersky用户 于 2018-10-4 11:47 编辑

BDF扫描MISS
Jerry.Lin
发表于 2018-10-4 12:38:35 | 显示全部楼层
VTSS MISS
捏鲍鱼
发表于 2018-10-4 12:50:55 | 显示全部楼层
本帖最后由 捏鲍鱼 于 2018-10-4 19:30 编辑


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-3-28 17:24 , Processed in 0.130298 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表