本帖最后由 嘿嘿不能说 于 2023-11-21 17:19 编辑
- C:\Users\Killer\Desktop\18X\1072.exe [L] Win32:TrojanX-gen [Trj] (0)
- C:\Users\Killer\Desktop\18X\10月份税务漏税企业名单.exe [L] Win64:RATX-gen [Trj] (0)
- C:\Users\Killer\Desktop\18X\20231120DT12.exe [L] Win32:InjectorX-gen [Trj] (0)
- C:\Users\Killer\Desktop\18X\20231121.exe [L] Win64:CrypterX-gen [Trj] (0)
- C:\Users\Killer\Desktop\18X\downloader1.1.exe [L] Win32:CrypterX-gen [Trj] (0)
- C:\Users\Killer\Desktop\18X\Invoice Ningbo.exe [L] Win32:PWSX-gen [Trj] (0)
- C:\Users\Killer\Desktop\18X\svch0st.exe [L] Win32:Dh-A [Heur] (0)
- C:\Users\Killer\Desktop\18X\welding-rod-spec..exe [L] Win32:PWSX-gen [Trj] (0)
复制代码
2023.09.25 ESET(断网仅扫描,ML全高) 5个
- C:\Users\abori\Desktop\18X\20231120DT12.exe - ML/Augur 特洛伊木马 - 已通过删除清除 [1]
- C:\Users\abori\Desktop\18X\Invoice Ningbo.exe - ML/Augur 特洛伊木马 - 已通过删除清除 [1]
- C:\Users\abori\Desktop\18X\downloader1.0.exe - Win32/GenCBL.BAK 特洛伊木马 的变量 - 已通过删除清除 [1]
- C:\Users\abori\Desktop\18X\svch0st.exe > UPX v12_m2 > EMB > [#0]MemW - ML/Augur 特洛伊木马 - 已删除
- C:\Users\abori\Desktop\18X\svch0st.exe > EMB > [#0]MemW - ML/Augur 特洛伊木马 - 已删除
- C:\Users\abori\Desktop\18X\welding-rod-spec..exe - ML/Augur 特洛伊木马 - 已通过删除清除 [1]
复制代码
2023.11.20 12个
- C:\Users\abori\Desktop\18X\1072.exe - Win32/GenKryptik.GQFA 特洛伊木马 的变量 - 已通过删除清除 [1]
- C:\Users\abori\Desktop\18X\10月份税务漏税企业名单.exe - Win64/TrojanDropper.Agent.IO 特洛伊木马 的变量 - 已通过删除清除 [1]
- C:\Users\abori\Desktop\18X\20231120DT12.exe - Win32/Injector_AGen.AEJ 特洛伊木马 的变量 - 已通过删除清除 [1]
- C:\Users\abori\Desktop\18X\20231121.exe - MSIL/Kryptik.AKDI 特洛伊木马 的变量 - 已通过删除清除 [1]
- C:\Users\abori\Desktop\18X\Invoice Ningbo.exe - ML/Augur 特洛伊木马 - 已通过删除清除 [1]
- C:\Users\abori\Desktop\18X\QQ音乐补丁包.exe - Win32/Agent.AGAC 特洛伊木马 - 已通过删除清除 [1]
- C:\Users\abori\Desktop\18X\downloader1.0.exe - Win32/GenCBL.BAK 特洛伊木马 的变量 - 已通过删除清除 [1]
- C:\Users\abori\Desktop\18X\downloader1.1.exe - Win32/GenKryptik.GQFT 特洛伊木马 的变量 - 已通过删除清除 [1]
- C:\Users\abori\Desktop\18X\downloader1.2.exe - Win32/GenKryptik.GQFT 特洛伊木马 的变量 - 已通过删除清除 [1]
- C:\Users\abori\Desktop\18X\svch0st.exe > UPX v12_m2 > EMB > [#0]MemW - ML/Augur 特洛伊木马 - 已删除
- C:\Users\abori\Desktop\18X\svch0st.exe > EMB > [#0]MemW - ML/Augur 特洛伊木马 - 已删除
- C:\Users\abori\Desktop\18X\welding-rod-spec..exe - ML/Augur 特洛伊木马 - 已通过删除清除 [1]
- C:\Users\abori\Desktop\18X\(7)3329.exe - Win64/GenKryptik.GQFS 特洛伊木马 的变量 - 已通过删除清除 [1]
复制代码
Norton:14个
- 2023/11/21 17:08:01,高,检测到 1072.exe (Trojan.Gen.MBT) (检测方: 病毒扫描程序),已隔离,已解决 - 不需要操作,已执行 威胁 操作: 10
- 2023/11/21 17:08:00,高,检测到 (7)3329.exe (Heur.AdvML.B) (检测方: 病毒扫描程序),已隔离,已解决 - 不需要操作,已执行 威胁 操作: 1
- 2023/11/21 17:08:00,高,检测到 Project8.exe (Heur.AdvML.B) (检测方: 病毒扫描程序),已隔离,已解决 - 不需要操作,已执行 威胁 操作: 1
- 2023/11/21 17:08:00,高,检测到 svch0st.exe (Heur.AdvML.C) (检测方: 病毒扫描程序),已隔离,已解决 - 不需要操作,已执行 威胁 操作: 1
- 2023/11/21 17:07:59,高,检测到 Project8.1.exe (Heur.AdvML.B) (检测方: 病毒扫描程序),已隔离,已解决 - 不需要操作,已执行 威胁 操作: 1
- 2023/11/21 17:07:59,高,检测到 CobaltStrike.exe (Heur.AdvML.B) (检测方: 病毒扫描程序),已隔离,已解决 - 不需要操作,已执行 威胁 操作: 1
- 2023/11/21 17:07:59,高,检测到 downloader1.2.exe (Heur.AdvML.A) (检测方: 病毒扫描程序),已隔离,已解决 - 不需要操作,已执行 威胁 操作: 1
- 2023/11/21 17:07:59,低,检测到 Invoice Ningbo.exe (Scr.Malcode!gdn34) (检测方: 病毒扫描程序),已隔离,已解决 - 不需要操作,已执行 威胁 操作: 2
- 2023/11/21 17:07:58,高,检测到 20231121.exe (Heur.AdvML.C) (检测方: 病毒扫描程序),已隔离,已解决 - 不需要操作,已执行 威胁 操作: 1
- 2023/11/21 17:07:58,高,检测到 20231120DT12.exe (Heur.AdvML.C) (检测方: 病毒扫描程序),已隔离,已解决 - 不需要操作,已执行 威胁 操作: 1
- 2023/11/21 17:07:58,高,检测到 10月份税务漏税企业名单.exe (Heur.AdvML.B) (检测方: 病毒扫描程序),已隔离,已解决 - 不需要操作,已执行 威胁 操作: 1
- 2023/11/21 17:07:57,高,检测到 1072.exe (Heur.AdvML.C) (检测方: 病毒扫描程序),已隔离,已解决 - 不需要操作,已执行 威胁 操作: 1
复制代码
电子[过滤].chm:阻止衍生物白程序启动( 可能是因为文件名的缘故( )
- 文件名: svchost.exe
- 威胁名称: SONAR.SuspLaunch!g278完整路径: c:\users\killer\music\pcq8fhgukopybrd6tzhruymroycfle50s8bcxxa\svchost.exe
- ____________________________
- ____________________________
- 在电脑上
- 2023/11/21 ( 17:10:37 )
- 上次使用时间
- 2023/11/21 ( 17:11:13 )
- 启动项
- 否
- 已启动
- 是
- 行为主动防护监视电脑上的可疑程序活动。
- ____________________________
- svchost.exe威胁名称: SONAR.SuspLaunch!g278
- 定位
- 多数用户信任的文件
- Norton 社区中有数千名用户使用了此文件。
- 发布已久的文件
- 该文件已在3 年 8 个月 。
- 高
- 此文件具有高风险。
- ____________________________
- 来源: 外部介质
- ____________________________
- 文件指纹 - SHA:
- 不可用
- 文件指纹 - MD5:
- 不可用
复制代码
QQ音乐补丁包.exe:被行为防护击杀
- 文件名: qq音乐补丁包.exe
- 威胁名称: Backdoor.Cobalt!gen9完整路径: 不可用
- ____________________________
- ____________________________
- 在电脑上
- 2023/11/21 ( 17:06:31 )
- 上次使用时间
- 2023/11/21 ( 17:06:31 )
- 启动项
- 否
- 已启动
- 是
- 行为主动防护监视电脑上的可疑程序活动。
- ____________________________
- qq音乐补丁包.exe威胁名称: Backdoor.Cobalt!gen9
- 定位
- 极少用户信任的文件
- Norton 社区中有不到 5 名用户使用了此文件。
- 极新的文件
- 该文件已在不到 1 周前发行。
- 高
- 此文件具有高风险。
- ____________________________
- 来源: 外部介质
- 源文件:
- QQ音乐补丁包.exe
- ____________________________
- 文件操作
- 文件: c:\Users\Killer\Desktop\18X\QQ音乐补丁包.exe威胁已删除
- ____________________________
- 系统设置操作
- 事件: 进程启动 (执行者 c:\users\killer\desktop\18x\qq音乐补丁包.exe, PID:3804)未采取操作
- (执行者 c:\users\killer\desktop\18x\qq音乐补丁包.exe, PID:3804)未采取操作
- 事件: 进程启动: c:\users\killer\desktop\18x\qq音乐补丁包.exe, PID:3804 (执行者 c:\users\killer\desktop\18x\qq音乐补丁包.exe, PID:3804)未采取操作
- ____________________________
- 文件指纹 - SHA:
- 不可用
- 文件指纹 - MD5:
- 不可用
复制代码
test.exe:
11月份最新政策.exe:运行后闪退 |