本帖最后由 aboringman 于 2023-2-22 01:42 编辑
360: 4
- D:\测试专用\6\2.js ex_virus.js.agent.cb 已删除
复制代码
1.chm
/
2.js
- 2023-02-22 01:22:02 [已阻止] 发现恶意网络访问 防护 1 次
- 详细描述:
- URL:http://1[[[98.12.123.17:8902/Vre
- IP Port:1[[[98.12.123.17:8902
- 进程:C:\Windows\System32\wscript.exe
- 2023-02-22 01:21:57 [自动阻止] 修改 系统启动目录 防护 14 次
- 详细描述:
- 进程:C:\Windows\System32\wscript.exe
- 动作:试图修改
- 路径:C:\Users\Killer\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\2.js
- 不再提醒(0x63f4fdb5)
- 防护信息: FD|26, 823|60, -1, -1|||
- 2023-02-22 01:21:57 [已阻止] 修改 系统启动目录 防护 1 次
- 详细描述:
- 进程:C:\Windows\System32\wscript.exe
- 动作:试图修改
- 路径:C:\Users\Killer\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\2.js
- 风险文件:C:\Users\Killer\Desktop\6\2.js
- 防护信息: FD|26, 823|60, 60, -1|||
- 2023-02-22 01:21:51 [已阻止] 进程创建 防护 1 次
- 详细描述:
- 进程:C:\Windows\System32\wscript.exe
- 动作:进程创建
- 路径:C:\Users\Killer\AppData\Local\Temp\2.js
- 风险文件:C:\Users\Killer\Desktop\6\2.js
- 防护信息: AD|1, 243|60, 60, 40||
- 2023-02-22 01:21:45 [已阻止] 修改 开机启动项 防护 1 次
- 详细描述:
- 注册表位置:HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\[Z5Q5NLVP5E]
- 注册表内容:"C:\Users\Killer\AppData\Local\Temp\2.js"
- 进程:C:\Windows\System32\wscript.exe
- 父进程:C:\Windows\explorer.exe , (104)
- 风险文件:C:\Users\Killer\Desktop\6\2.js
- 防护信息: FD|1, 2|60, 60, 40|||
- 2023-02-22 01:21:37 [已允许] 进程创建 防护 1 次
- 详细描述:
- 进程:C:\Windows\explorer.exe
- 动作:进程创建
- 路径:C:\Windows\System32\wscript.exe
- 风险文件:C:\Users\Killer\Desktop\6\2.js
- 防护信息: AD|1, 236|10, 10, 60||
复制代码
/
4.vbs
/
最后用手动进入网购模式的方法打扫战场(
- 2023-02-22 01:29:11 [自动阻止] 进程创建 防护 420 次
- 详细描述:
- 进程:C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
- 动作:进程创建
- 路径:C:\Program Files (x86)\Internet Explorer\ExtExport.exe
- 防护信息: AD|1, 4|60, -1, -1||
- 2023-02-22 01:29:11 [自动阻止] 进程创建 防护 386 次
- 详细描述:
- 进程:C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
- 动作:进程创建
- 路径:C:\Program Files (x86)\Internet Explorer\ielowutil.exe
- 防护信息: AD|1, 4|60, -1, -1||
- 2023-02-22 01:29:10 [自动阻止] 进程创建 防护 380 次
- 详细描述:
- 进程:C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
- 动作:进程创建
- 路径:C:\Program Files (x86)\Internet Explorer\ieinstal.exe
- 防护信息: AD|1, 4|60, -1, -1||
- 2023-02-22 01:28:48 [网购危险] 开启
- 2023-02-22 01:26:40 [已阻止] 远程线程注入 防护 1 次
- 详细描述:
- 进程:C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
- 动作:远程线程注入
- 路径:C:\Program Files (x86)\Internet Explorer\ielowutil.exe
- 风险文件:C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
- 全部阻止
- 防护信息: AD|2, 88|60, 60, -1||
- 2023-02-22 01:26:34 [已阻止] 远程线程注入 防护 1 次
- 详细描述:
- 进程:C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
- 动作:远程线程注入
- 路径:C:\Program Files (x86)\Internet Explorer\ielowutil.exe
- 风险文件:C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
- 防护信息: AD|2, 88|60, 60, -1||
- 2023-02-22 01:26:29 [已阻止] 远程线程注入 防护 1 次
- 详细描述:
- 进程:C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
- 动作:远程线程注入
- 路径:C:\Program Files (x86)\Internet Explorer\ielowutil.exe
- 风险文件:C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
- 防护信息: AD|2, 88|60, 60, -1||
- 2023-02-22 01:25:19 [已允许] 进程创建 防护 1 次
- 详细描述:
- 进程:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
- 动作:进程创建
- 路径:C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
- 风险文件:C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
- 防护信息: AD|1, 10001|60, 60, 60||
- 2023-02-22 01:25:04 [已允许] 进程创建 防护 1 次
- 详细描述:
- 进程:C:\Windows\System32\wscript.exe
- 动作:进程创建
- 路径:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
- 风险文件:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
- 防护信息: AD|1, 10001|30, 60, 60||
复制代码
/
被上报部分
PS.有一句话我想说的是,你实在不行真的可以直接结束进程的。。。。。。这个夸张的拦截数会把人给吓死的哦(
另,有风险程序正在运行那一部分我全部选择了放行,才能够看大戏(
|