楼主: zghnsy127
收起左侧

[病毒样本] 试试这个virus

  [复制链接]
evans168
发表于 2019-9-6 09:04:31 | 显示全部楼层
zghnsy127 发表于 2019-9-6 08:35
又见完美组合。。有幸见到。。真乃神器也

所以我才會說免費的 FSP or WD + SecureAPlus 是不錯的組合!!
www-tekeze
发表于 2019-9-6 09:54:54 | 显示全部楼层
桑德尔 发表于 2019-9-6 08:58
深度行为防护只能针对显著且已知的流行家族样本的行为,随便来个离散型样本,撒开花加密都没关系

之前B大也多次解释过了,对离散样本没疗效。。。深度行为检测算12大版最大的亮点吧,但E家本来主打的就是动启,提取的是行为特征码 (E家称DNA码),家族性的变种检测本来就是强项啊。
重点宣传似乎没必要,让很多人误以为是行为主防呢,也不知13大版的机学会怎么样。。


桑德尔
头像被屏蔽
发表于 2019-9-6 10:00:23 | 显示全部楼层
www-tekeze 发表于 2019-9-6 09:54
之前B大也多次解释过了,对离散样本没疗效。。。深度行为检测算12大版最大的亮点吧,但E家本来主打的就是 ...

按照ESET一贯的作风,不要对它能对离散型威胁有多大效果抱有过高的期待
www-tekeze
发表于 2019-9-6 10:10:01 | 显示全部楼层
桑德尔 发表于 2019-9-6 10:00
按照ESET一贯的作风,不要对它能对离散型威胁有多大效果抱有过高的期待

明白。。。ESET是家很严谨的厂商 (也是火绒官人心目中的偶像),机学是不可能随便推向终端的,误报是不能触碰的红线哦。。




小岛花六
发表于 2019-9-6 10:53:23 | 显示全部楼层
下载了两次,解压错误

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
www-tekeze
发表于 2019-9-6 11:19:02 | 显示全部楼层
小岛花六 发表于 2019-9-6 10:53
下载了两次,解压错误

亲,解压密码:infected,运行密码:virus 。。。友情提醒:没把握别双击。。


小岛花六
发表于 2019-9-6 11:21:38 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
chmod777
发表于 2019-9-6 13:49:37 | 显示全部楼层
刚知道还有运行密码。。。我用OD直接把校验密码的那个判断给改了,然后在当前目录下生成一个文件,_mail****.exe,直接把我虚拟机的exe文件、txt文件都删了,然后建立一个文件夹,文件夹名字是勒索的信息,要求联系***@yahoo.com的解密。
fuhappyness
发表于 2019-9-6 19:21:10 | 显示全部楼层
又是易语言哎.....是个勒索么?

基本信息
文件名称:        

Email_Tools_1.0.exe
MD5:         15426c7ef693c662375ef748e72079f7
文件类型:         EXE
上传时间:         2019-09-06 19:18:03
出品公司:         N/A
版本:         2.0.0.5---2.0.0.5
壳或编译器信息:         COMPILER:Microsoft Visual C++ 6.0 [Overlay]
关键行为
行为描述:         直接获取CPU时钟
详情信息:        

EAX = 0x93fe0e15, EDX = 0x000000b4

EAX = 0x93fe0e61, EDX = 0x000000b4

EAX = 0x93fe0ead, EDX = 0x000000b4

EAX = 0x93fe0ef9, EDX = 0x000000b4

EAX = 0x93fe0f45, EDX = 0x000000b4

EAX = 0x93fe0f91, EDX = 0x000000b4

EAX = 0x93fe0fdd, EDX = 0x000000b4

EAX = 0x93fe1029, EDX = 0x000000b4

EAX = 0x93fe1075, EDX = 0x000000b4

EAX = 0x93fe10c1, EDX = 0x000000b4
行为描述:         获取TickCount值
详情信息:        

TickCount = 241910, SleepMilliseconds = 20.

TickCount = 241941, SleepMilliseconds = 20.
文件行为
行为描述:         查找文件
详情信息:        

FileName = C:\Documents and Settings\Administrator\Local Settings\%temp%\996E.zh-CN

FileName = C:\Documents and Settings\Administrator\Local Settings\%temp%\996E.zh-Hans

FileName = C:\Documents and Settings\Administrator\Local Settings\%temp%\996E.zh

FileName = C:\Documents and Settings\Administrator\Local Settings\%temp%\996E.CHS

FileName = C:\Documents and Settings\Administrator\Local Settings\%temp%\996E.CH
其他行为
行为描述:         创建互斥体
详情信息:        

CTF.LBES.MutexDefaultS-*

CTF.Compart.MutexDefaultS-*

CTF.Asm.MutexDefaultS-*

CTF.Layouts.MutexDefaultS-*

CTF.TMD.MutexDefaultS-*

CTF.TimListCache.FMPDefaultS-*MUTEX.DefaultS-*

MSCTF.Shared.MUTEX.IOH

MSCTF.Shared.MUTEX.MJJ
行为描述:         创建事件对象
详情信息:        

EventName = Global\CnDebugFlushEvent

EventName = MSCTF.SendReceive.Event.MJJ.IC

EventName = MSCTF.SendReceiveConection.Event.MJJ.IC
行为描述:         打开互斥体
详情信息:        

ShimCacheMutex
行为描述:         查找指定窗口
详情信息:        

NtUserFindWindowEx: [Class,Window] = [Shell_TrayWnd,]

NtUserFindWindowEx: [Class,Window] = [CicLoaderWndClass,]
行为描述:         窗口信息
详情信息:        

Pid = 2456, Hwnd=0x10348, Text = Cancel, ClassName = TButton.

Pid = 2456, Hwnd=0x10346, Text = OK, ClassName = TButton.

Pid = 2456, Hwnd=0x10342, Text = Exe Lock, ClassName = TFormPassDialog.
行为描述:         获取TickCount值
详情信息:        

TickCount = 241910, SleepMilliseconds = 20.

TickCount = 241941, SleepMilliseconds = 20.
行为描述:         打开事件
详情信息:        

HookSwitchHookEnabledEvent

CTF.ThreadMIConnectionEvent.000007E8.00000000.00000010

CTF.ThreadMarshalInterfaceEvent.000007E8.00000000.00000010

MSCTF.SendReceiveConection.Event.IOH.IC

MSCTF.SendReceive.Event.IOH.IC
行为描述:         枚举窗口
详情信息:        

N/A
行为描述:         调用Sleep函数
详情信息:        

[1]: MilliSeconds = 20.
行为描述:         隐藏指定窗口
详情信息:        

[Window,Class] = [Exe Lock,TFormPassDialog]
行为描述:         直接获取CPU时钟
详情信息:        

EAX = 0x93fe0e15, EDX = 0x000000b4

EAX = 0x93fe0e61, EDX = 0x000000b4

EAX = 0x93fe0ead, EDX = 0x000000b4

EAX = 0x93fe0ef9, EDX = 0x000000b4

EAX = 0x93fe0f45, EDX = 0x000000b4

EAX = 0x93fe0f91, EDX = 0x000000b4

EAX = 0x93fe0fdd, EDX = 0x000000b4

EAX = 0x93fe1029, EDX = 0x000000b4

EAX = 0x93fe1075, EDX = 0x000000b4

EAX = 0x93fe10c1, EDX = 0x000000b4
进程树

munsimli
发表于 2019-9-7 22:30:29 | 显示全部楼层
wd解壓後實時監控殺


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-5-5 12:04 , Processed in 0.097484 second(s), 14 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表