查看: 1709|回复: 18
收起左侧

[病毒样本] EXE样本5X_199

[复制链接]
QVM360
发表于 2020-3-24 17:28:04 | 显示全部楼层 |阅读模式
RT,未改后缀请小心食用,后果自负。。



载点:https://www.lanzous.com/iallzob     密码:infected
a27573
发表于 2020-3-24 17:29:19 | 显示全部楼层
本帖最后由 a27573 于 2020-3-24 17:36 编辑

ESET

Original 5/5
  1. 日志
  2. 正在扫描日志
  3. 检测引擎的版本: 21048 (20200324)
  4. 日期: 2020/3/24  时间: 17:30:47
  5. 已扫描的磁盘、文件夹和文件: F:\Virus\test\EXE样本5X_199\Original
  6. F:\Virus\test\EXE样本5X_199\Original\1.exe - Win32/Adware.EoRezo.AU 应用程序 的变种 - 通过删除清除 [1]
  7. F:\Virus\test\EXE样本5X_199\Original\2.exe - Win32/Spy.RTM.AI 特洛伊木马 - 通过删除清除 [1]
  8. F:\Virus\test\EXE样本5X_199\Original\3.exe - Win32/Kryptik.HBYU 特洛伊木马 的变种 - 通过删除清除 [1]
  9. F:\Virus\test\EXE样本5X_199\Original\4.exe - Win32/Injector.ELFD 特洛伊木马 的变种 - 通过删除清除 [1]
  10. F:\Virus\test\EXE样本5X_199\Original\5.exe - Suspicious Object - 通过删除清除 [1]
  11. 已扫描的对象数: 5
  12. 检测数: 5
  13. 已清除对象数: 5
  14. 完成时间: 17:31:06  总扫描时间: 19 秒 (00:00:19)

  15. 备注:
  16. [1] 由于对象中仅包含病毒主体,因此已被删除。
复制代码

MD5 4/5
  1. 日志
  2. 正在扫描日志
  3. 检测引擎的版本: 21048 (20200324)
  4. 日期: 2020/3/24  时间: 17:31:54
  5. 已扫描的磁盘、文件夹和文件: F:\Virus\test\EXE样本5X_199\MD5
  6. F:\Virus\test\EXE样本5X_199\MD5\1.exe - Win32/Adware.EoRezo.AU 应用程序 的变种 - 通过删除清除 [1]
  7. F:\Virus\test\EXE样本5X_199\MD5\2.exe - Win32/Spy.RTM.AI 特洛伊木马 - 通过删除清除 [1]
  8. F:\Virus\test\EXE样本5X_199\MD5\3.exe - Win32/Kryptik.HBYU 特洛伊木马 的变种 - 通过删除清除 [1]
  9. F:\Virus\test\EXE样本5X_199\MD5\4.exe - Win32/Injector.ELFD 特洛伊木马 的变种 - 通过删除清除 [1]
  10. 已扫描的对象数: 5
  11. 检测数: 4
  12. 已清除对象数: 4
  13. 完成时间: 17:32:12  总扫描时间: 18 秒 (00:00:18)

  14. 备注:
  15. [1] 由于对象中仅包含病毒主体,因此已被删除。
复制代码

UPX 3/3
  1. 日志
  2. 正在扫描日志
  3. 检测引擎的版本: 21048 (20200324)
  4. 日期: 2020/3/24  时间: 17:32:00
  5. 已扫描的磁盘、文件夹和文件: F:\Virus\test\EXE样本5X_199\UPX
  6. F:\Virus\test\EXE样本5X_199\UPX\1.exe - Win32/Ramnit.BQ 病毒 的变种 - 扫描完成后再选择处理方式
  7. F:\Virus\test\EXE样本5X_199\UPX\2.exe - Win32/Spy.RTM.AI 特洛伊木马 - 通过删除清除 [1]
  8. F:\Virus\test\EXE样本5X_199\UPX\4.exe - Win32/Injector.ELFD 特洛伊木马 的变种 - 通过删除清除 [1]
  9. F:\Virus\test\EXE样本5X_199\UPX\1.exe - Win32/Ramnit.BQ 病毒 的变种 - 已删除
  10. 已扫描的对象数: 3
  11. 检测数: 3
  12. 已清除对象数: 3
  13. 完成时间: 17:32:10  总扫描时间: 10 秒 (00:00:10)

  14. 备注:
  15. [1] 由于对象中仅包含病毒主体,因此已被删除。
复制代码


ASPack 3/3
  1. 日志
  2. 正在扫描日志
  3. 检测引擎的版本: 21048 (20200324)
  4. 日期: 2020/3/24  时间: 17:33:50
  5. 已扫描的磁盘、文件夹和文件: F:\Virus\test\EXE样本5X_199\ASPack
  6. F:\Virus\test\EXE样本5X_199\ASPack\1.exe - Win32/Ramnit.BQ 病毒 的变种 - 扫描完成后再选择处理方式
  7. F:\Virus\test\EXE样本5X_199\ASPack\2.exe - Win32/Spy.RTM.AI 特洛伊木马 - 通过删除清除 [1]
  8. F:\Virus\test\EXE样本5X_199\ASPack\4.exe - Win32/Injector.ELFD 特洛伊木马 的变种 - 通过删除清除 [1]
  9. F:\Virus\test\EXE样本5X_199\ASPack\1.exe - Win32/Ramnit.BQ 病毒 的变种 - 已删除
  10. 已扫描的对象数: 3
  11. 检测数: 3
  12. 已清除对象数: 3
  13. 完成时间: 17:34:15  总扫描时间: 25 秒 (00:00:25)

  14. 备注:
  15. [1] 由于对象中仅包含病毒主体,因此已被删除。
复制代码

ZProtect 3/4
  1. 日志
  2. 正在扫描日志
  3. 检测引擎的版本: 21048 (20200324)
  4. 日期: 2020/3/24  时间: 17:33:54
  5. 已扫描的磁盘、文件夹和文件: F:\Virus\test\EXE样本5X_199\ZProtect
  6. F:\Virus\test\EXE样本5X_199\ZProtect\1.zp.exe > ZProtect - Win32/Ramnit.A 病毒 - 扫描完成后再选择处理方式
  7. F:\Virus\test\EXE样本5X_199\ZProtect\2.zp.exe > ZProtect - Win32/Spy.RTM.AI 特洛伊木马 - 扫描完成后再选择处理方式
  8. F:\Virus\test\EXE样本5X_199\ZProtect\3.zp.exe > ZProtect - Win32/Kryptik.HBYU 特洛伊木马 的变种 - 扫描完成后再选择处理方式
  9. F:\Virus\test\EXE样本5X_199\ZProtect\1.zp.exe > ZProtect - Win32/Ramnit.A 病毒 - 已删除
  10. F:\Virus\test\EXE样本5X_199\ZProtect\2.zp.exe > ZProtect - Win32/Spy.RTM.AI 特洛伊木马 - 已删除
  11. F:\Virus\test\EXE样本5X_199\ZProtect\3.zp.exe > ZProtect - Win32/Kryptik.HBYU 特洛伊木马 的变种 - 已删除
  12. 已扫描的对象数: 12
  13. 检测数: 3
  14. 已清除对象数: 3
  15. 完成时间: 17:34:10  总扫描时间: 16 秒 (00:00:16)
复制代码

VMProtect 1/4
  1. 日志
  2. 正在扫描日志
  3. 检测引擎的版本: 21048 (20200324)
  4. 日期: 2020/3/24  时间: 17:34:00
  5. 已扫描的磁盘、文件夹和文件: F:\Virus\test\EXE样本5X_199\VMProtect
  6. F:\Virus\test\EXE样本5X_199\VMProtect\4.vmp.exe - Win32/Packed.VMProtect.CZ 特洛伊木马 的变种 - 通过删除清除 [1]
  7. 已扫描的对象数: 4
  8. 检测数: 1
  9. 已清除对象数: 1
  10. 完成时间: 17:34:08  总扫描时间: 8 秒 (00:00:08)

  11. 备注:
  12. [1] 由于对象中仅包含病毒主体,因此已被删除。
复制代码


评分

参与人数 1人气 +1 收起 理由
QVM360 + 1 感谢支持,欢迎常来: )

查看全部评分

LSPD
发表于 2020-3-24 17:33:53 | 显示全部楼层
本帖最后由 LSPD 于 2020-3-24 17:39 编辑

Norton 扫描
  1. 2020/3/24 17:32:18,高,检测到 3.exe (Heur.AdvML.B) (检测方: 自动防护),已隔离,已解决 - 不需要操作,已执行 威胁 操作: 2
  2. 2020/3/24 17:32:18,高,检测到 5.vmp.exe (Heur.AdvML.B) (检测方: 病毒扫描程序),已隔离,已解决 - 不需要操作,已执行 威胁 操作: 1
  3. 2020/3/24 17:32:18,高,检测到 5.zp.exe (Heur.AdvML.B) (检测方: 病毒扫描程序),已隔离,已解决 - 不需要操作,已执行 威胁 操作: 1
  4. 2020/3/24 17:32:18,高,检测到 3.zp.exe (Heur.AdvML.B) (检测方: 病毒扫描程序),已隔离,已解决 - 不需要操作,已执行 威胁 操作: 1
  5. 2020/3/24 17:32:17,高,检测到 4.vmp.exe (Heur.AdvML.B) (检测方: 病毒扫描程序),已隔离,已解决 - 不需要操作,已执行 威胁 操作: 1
  6. 2020/3/24 17:32:17,高,检测到 1.zp.exe (Heur.AdvML.B) (检测方: 病毒扫描程序),已隔离,已解决 - 不需要操作,已执行 威胁 操作: 1
  7. 2020/3/24 17:32:17,高,检测到 2.zp.exe (Heur.AdvML.B) (检测方: 病毒扫描程序),已隔离,已解决 - 不需要操作,已执行 威胁 操作: 1
  8. 2020/3/24 17:32:11,高,检测到 5.exe (Heur.AdvML.B) (检测方: 病毒扫描程序),已删除,已解决 - 不需要操作,已执行 威胁 操作: 1
  9. 2020/3/24 17:32:11,高,检测到 3.exe (Heur.AdvML.B) (检测方: 病毒扫描程序),已删除,已解决 - 不需要操作,已执行 威胁 操作: 1
  10. 2020/3/24 17:32:11,高,检测到 2.exe (Ransom.Cerber) (检测方: 病毒扫描程序),已隔离,已解决 - 不需要操作,已执行 威胁 操作: 2
  11. 2020/3/24 17:32:11,高,检测到 3.exe (Heur.AdvML.B) (检测方: 病毒扫描程序),已隔离,已解决 - 不需要操作,已执行 威胁 操作: 1
  12. 2020/3/24 17:32:11,高,检测到 1.exe (W32.Ramnit!inf) (检测方: 病毒扫描程序),已隔离,已解决 - 不需要操作,已执行 威胁 操作: 3
  13. 2020/3/24 17:32:11,高,检测到 3.exe (Trojan.Gen.MBT) (检测方: 病毒扫描程序),已删除,已解决 - 不需要操作,已执行 威胁 操作: 2
  14. 2020/3/24 17:32:11,高,检测到 5.exe (Heur.AdvML.B) (检测方: 病毒扫描程序),已隔离,已解决 - 不需要操作,已执行 威胁 操作: 1
  15. 2020/3/24 17:32:10,高,检测到 2.exe (Packed.Generic.493) (检测方: 病毒扫描程序),已隔离,已解决 - 不需要操作,已执行 威胁 操作: 2
  16. 2020/3/24 17:32:05,高,1.exe (W32.Ramnit!inf) 检测方 自动防护,已阻止,已解决 - 不需要操作,已执行  操作: 0
  17. 2020/3/24 17:32:02,高,2.exe (Packed.Generic.493) 检测方 自动防护,已阻止,已解决 - 不需要操作,已执行  操作: 0
  18. 2020/3/24 17:31:57,高,1.exe (W32.Ramnit!inf) 检测方 自动防护,已阻止,已解决 - 不需要操作,已执行  操作: 0
  19. 2020/3/24 17:31:55,高,2.exe (Ransom.Cerber) 检测方 自动防护,已阻止,已解决 - 不需要操作,已执行  操作: 0
复制代码
双击杀1号,其余miss
  1. 文件名: 1.exe
  2. 威胁名称: SONAR.Dropper完整路径: 不可用

  3. ____________________________

  4. ____________________________


  5. 在电脑上
  6. 2020/3/24 ( 17:31:31 )

  7. 上次使用时间
  8. 2020/3/24 ( 17:31:31 )

  9. 启动项


  10. 已启动


  11. SONAR 主动防护监视电脑上的可疑程序活动。

  12. ____________________________


  13. 1.exe 威胁名称: SONAR.Dropper
  14. 定位


  15. 极少用户信任的文件
  16. Norton 社区中有不到 5 名用户 使用了此文件。

  17. 极新的文件
  18. 该文件已在 不到 1 周 前发行。


  19. 此文件具有高风险。


  20. ____________________________


  21. 来源: 外部介质

  22. 源文件:
  23. WinRAR.exe

  24. 创建的文件:
  25. 1.exe

  26. ____________________________

  27. 文件操作

  28. 文件: c:\Users\msi\Desktop\新建文件夹 (2)\exe样本5x_199\exe样本5x_199\ASPack\ 1.exe 已删除
  29. ____________________________

  30. 网络操作

  31. 事件: 已触发自动防护 (执行者 c:\users\msi\desktop\新建文件夹 (2)\exe样本5x_199\exe样本5x_199\aspack\1.exe, PID:1368) 未采取操作
  32. ____________________________

  33. 系统设置操作

  34. 事件: 进程启动 (执行者 c:\users\msi\desktop\新建文件夹 (2)\exe样本5x_199\exe样本5x_199\aspack\1.exe, PID:1368) 未采取操作
  35. (执行者 c:\users\msi\desktop\新建文件夹 (2)\exe样本5x_199\exe样本5x_199\aspack\1.exe, PID:1368) 未采取操作
  36. 事件: PE 文件创建: c:\users\msi\desktop\新建文件夹 (2)\exe样本5x_199\exe样本5x_199\aspack\ 1srv.exe (执行者 c:\users\msi\desktop\新建文件夹 (2)\exe样本5x_199\exe样本5x_199\aspack\1.exe, PID:1368) 未采取操作
  37. ____________________________


  38. 文件指纹 - SHA:
  39. 不可用
  40. 文件指纹 - MD5:
  41. 不可用
复制代码


a233
发表于 2020-3-24 17:34:16 | 显示全部楼层
本帖最后由 a233 于 2020-3-24 17:54 编辑

Avast
Original 5/5
MD5 5/5
UPX 2/3
ZProtect 1/4
Aspack 2/3
VMP 2/4
算了不双击了,上报
暗_黑
发表于 2020-3-24 17:43:11 | 显示全部楼层
a233 发表于 2020-3-24 17:34
Avast
Original 5/5
MD5 5/5

俺想问一下:avast的主动防御是什么?(IDP?DeepScreen,CybercCapture?)
a233
发表于 2020-3-24 17:44:05 | 显示全部楼层
暗_黑 发表于 2020-3-24 17:43
俺想问一下:avast的主动防御是什么?(IDP?DeepScreen,CybercCapture?)

IDP和DeepScreen
暗_黑
发表于 2020-3-24 17:44:58 | 显示全部楼层

IDP全称是?cybercapture属于扫描?
救命稻草
发表于 2020-3-24 17:45:45 | 显示全部楼层
Avira Free
ASpack 2/3
MD5 5/5
Original 5/5
UPX 3/3
VMProtect 4/4
ZProtect 4/4
swizzer
发表于 2020-3-24 17:48:06 | 显示全部楼层
暗_黑 发表于 2020-3-24 17:44
IDP全称是?cybercapture属于扫描?

IDP是AVG时期的称呼,沿用下来了。=IdentityProtection。
CyberCapture是DeepScreen检测到可疑后触发的机制,自动上传+云端判定。但比红伞APC慢一点,触发概率也不高
暗_黑
发表于 2020-3-24 17:50:52 | 显示全部楼层
swizzer 发表于 2020-3-24 17:48
IDP是AVG时期的称呼,沿用下来了。=IdentityProtection。
CyberCapture是DeepScreen检测到可疑后触发的 ...

Thx~明天给糖
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-4-30 21:02 , Processed in 0.130005 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表