查看: 7160|回复: 40
收起左侧

[病毒样本] 比特币挖矿病毒

[复制链接]
AIYYK
发表于 2018-10-6 07:21:06 | 显示全部楼层 |阅读模式
链接:https://pan.baidu.com/s/1WgPJhFpBhA8l4cYhB-wkgQ
提取码:1o6u

MBAM删除此病毒后仍然不停提示

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
AIYYK
 楼主| 发表于 2018-10-6 07:35:08 | 显示全部楼层
MBAM删除后重启,安装智量,一直提示,无法隔离

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
BE_HC
发表于 2018-10-6 09:07:00 | 显示全部楼层
Emsisoft Anti-Malware Scan Kill

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
BE_HC
发表于 2018-10-6 09:15:18 | 显示全部楼层
反沙箱,反虚拟机,删不掉的话建议用PCHunter(ARK)处理
-----
以下由PortEX-Master自动生成
  1. Anomalies
  2. *********

  3. * Optional Header: ImageBase + SizeOfImage is too large (0x140b3c000), thus relocated to 0x10000
  4. * Optional Header: The default image base is 0x00400000, but actual value is 0x140000000
  5. * Optional Header: size of code is too small (0xba600), it should be 0x49f400
  6. * Optional Header: size of initialized data is too small (0x87c00), it should be 0x49fc00
  7. * Section Header 1 with name .text: SIZE_OF_RAW_DATA is 0
  8. * Section Header 2 with name .rdata: SIZE_OF_RAW_DATA is 0
  9. * Section Header 3 with name .data: SIZE_OF_RAW_DATA is 0
  10. * Section Header 4 with name .pdata: SIZE_OF_RAW_DATA is 0
  11. * Section Header 6 with name .vmp0: SIZE_OF_RAW_DATA is 0
  12. * Section name .vmp0 is typical for VMProtect packer
  13. * Section name .vmp1 is typical for VMProtect packer
  14. * Section 1 with name .text (range: 0--0) has same physical location as section 2 with name .rdata
  15. * Section 1 with name .text (range: 0--0) has same physical location as section 3 with name .data
  16. * Section 1 with name .text (range: 0--0) has same physical location as section 4 with name .pdata
  17. * Section 1 with name .text (range: 0--0) has same physical location as section 6 with name .vmp0
  18. * Section 2 with name .rdata (range: 0--0) has same physical location as section 3 with name .data
  19. * Section 2 with name .rdata (range: 0--0) has same physical location as section 4 with name .pdata
  20. * Section 2 with name .rdata (range: 0--0) has same physical location as section 6 with name .vmp0
  21. * Section 3 with name .data (range: 0--0) has same physical location as section 4 with name .pdata
  22. * Section 3 with name .data (range: 0--0) has same physical location as section 6 with name .vmp0
  23. * Section 4 with name .pdata (range: 0--0) has same physical location as section 6 with name .vmp0
  24. * Section Header 8 with name .reloc should (but doesn't) contain the characteristics: Discardable
  25. * Import function typical for code injection: LoadLibraryA maps module into the address space of the calling process
  26. * Import function typical for code injection: LoadLibraryA maps module into the address space of the calling process
复制代码

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
AIYYK
 楼主| 发表于 2018-10-6 09:42:56 | 显示全部楼层
BE_HC 发表于 2018-10-6 09:15
反沙箱,反虚拟机,删不掉的话建议用PCHunter(ARK)处理
-----
以下由PortEX-Master自动生成

我试一下,删除了原文件还是在提示
BE_HC
发表于 2018-10-6 09:47:36 | 显示全部楼层
AIYYK 发表于 2018-10-6 09:42
我试一下,删除了原文件还是在提示

360急救箱用过咩,你康康它是不是一直在生成(感觉有本体在生成,如果是的话PCHunter这样弄

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
猥琐大叔
发表于 2018-10-6 10:01:35 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
Luca.l
发表于 2018-10-6 10:17:25 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1人气 +1 收起 理由
ELOHIM + 1 感谢解答: )

查看全部评分

j2016
发表于 2018-10-6 10:21:10 | 显示全部楼层
解压阻止应用,头一次见到这样的弹框

by wd
c/mm
发表于 2018-10-6 10:34:51 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-4-18 16:49 , Processed in 0.134015 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表