本帖最后由 UNknownOoo 于 2024-6-13 13:09 编辑
火绒6
扫描:5x(实际4x)
- 总计用时:00:00:58
- 扫描对象:12191
- 扫描文件:18
- 发现风险:5
- 已处理风险:5
- 病毒详情:
- 风险路径:C:\Users\Administrator\Desktop\6.12\SMS接码.msi, 病毒名:Trojan/Generic!1EAF2970E0133BCA, 病毒ID:1eaf2970e0133bca, 处理结果:已处理,删除文件
- 风险路径:C:\Users\Administrator\Desktop\6.12\Potato-ZH_CN-Deskto_5.0.8.msi, 病毒名:Trojan/Injector.bhp, 病毒ID:8907d00f9644703e, 处理结果:已处理,删除文件
- 风险路径:C:\Users\Administrator\Desktop\6.12\Sogouittplz-ui.msi, 病毒名:Trojan/Generic!1EAF2970E0133BCA, 病毒ID:1eaf2970e0133bca, 处理结果:已处理,删除文件
- 风险路径:C:\Users\Administrator\Desktop\6.12\Potato-ZH_CN-Deskto_5.0.8.msi >> P.exe, 病毒名:Trojan/Injector.bhp, 病毒ID:8907d00f9644703e, 处理结果:已处理,删除文件
- 风险路径:C:\Users\Administrator\Desktop\6.12\泡泡-v11.5X64位.msi, 病毒名:Trojan/Generic!1EAF2970E0133BCA, 病毒ID:1eaf2970e0133bca, 处理结果:已处理,删除文件
复制代码
运行:
i4Tools8_v8.29_Setup_x64.msi -> MISS
Letstalk.msi -> 特征捉衍生物
- 病毒名称:Backdoor/Lotok.dhk
- 病毒ID:41F59E09E9A85A58
- 病毒路径:C:\Program Files\Letstalk\Letstalk\x64\WWStartupCtrl64.dll
- 操作类型:修改
- 操作结果:已处理,删除文件
复制代码
letstalk_1.msi - MISS(long sleep)
PaoPao_v1.8.2.exe -> 内存防护捉
- 病毒名称:Backdoor/Farfli.ky
- 病毒ID:6CEF251BDB13B635
- 虚拟地址:0x00000000032E0000
- 映像大小:164KB
- 是否完整映像:否
- 数据流哈希:61a6687c
- 操作结果:已处理
- 进程ID:2788
- 操作进程:C:\Program Files (x86)\泡泡\paopa.exe
- 操作进程命令行:"C:\Program Files (x86)\泡泡\paopa.exe"
- 父进程ID:7156
- 父进程:C:\Program Files (x86)\泡泡\泡泡.exe
- 父进程命令行:"C:\Program Files (x86)\泡泡\泡泡.exe"
复制代码
paotop泡泡.exe -> MISS
- 防护项目:关闭UAC
- 操作类型:修改
- 数据内容:0x00000000 (0)
- 目标注册表:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\ConsentPromptBehaviorAdmin
- 操作结果:已允许
- 进程ID:8992
- 操作进程:C:\Windows\SysWOW64\msiexec.exe
- 操作进程命令行:C:\Windows\syswow64\MsiExec.exe -Embedding 58DB341FE10CD2354F1C7164AA0CBE5E
- 父进程ID:6080
- 父进程:C:\Windows\System32\msiexec.exe
- 父进程命令行:C:\Windows\system32\msiexec.exe /V
- 防护项目:服务/驱动配置项
- 操作类型:修改
- 数据内容:C:\Program Files (x86)\Common Files\microsoft shared\VGX\OTGContainer.exe
- 目标注册表:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Zchvxe3cc29bagrj\ImagePath
- 操作结果:已允许
- 进程ID:812
- 操作进程:C:\Windows\System32\services.exe
- 操作进程命令行:C:\Windows\system32\services.exe
- 父进程ID:660
- 父进程:C:\Windows\System32\wininit.exe
- 父进程命令行:wininit.exe
- 防护项目:系统目录
- 目标文件:C:\Windows\SysWOW64\XSecurite.exe
- 操作结果:已允许
- 进程ID:7596
- 操作进程:C:\Program Files (x86)\Common Files\Microsoft Shared\VGX\Haloonoroff.exe
- 操作进程命令行:"C:\Program Files (x86)\Common Files\microsoft shared\VGX\Haloonoroff.exe"
- 父进程ID:5412
- 父进程:C:\Users\Default\Desktop\LhQBTWWIUCLG\yybob\Bor32-update-flase.exe
- 父进程命令行:"C:\Users\Default\Desktop\LhQBTWWIUCLG\yybob\Bor32-update-flase.exe"
复制代码
piesohp-Photoshop.exe -> MISS
- 防护项目:特殊系统目录
- 目标文件:C:\Windows\Fonts\WindowsInstallerHV\1FD821E\022a4fc6c8f96c88WTM.exe
- 操作结果:已允许
- 进程ID:1988
- 操作进程:C:\Users\Administrator\Desktop\piesohp-Photoshop.exe
- 操作进程命令行:"C:\Users\Administrator\Desktop\piesohp-Photoshop.exe"
- 父进程ID:5428
- 父进程:C:\Windows\explorer.exe
- 父进程命令行:C:\Windows\Explorer.EXE
- 防护项目:特殊系统目录
- 目标文件:C:\Windows\Fonts\WindowsInstallerHV\1FD821E\022a4fc6c8f96c88WTM.exe
- 操作结果:已允许
- 进程ID:1988
- 操作进程:C:\Users\Administrator\Desktop\piesohp-Photoshop.exe
- 操作进程命令行:"C:\Users\Administrator\Desktop\piesohp-Photoshop.exe"
- 父进程ID:5428
- 父进程:C:\Windows\explorer.exe
- 父进程命令行:C:\Windows\Explorer.EXE
- 防护项目:特殊系统目录
- 目标文件:C:\Windows\Fonts\WindowsInstallerHV\1FD821E\022a4fc6c8f96c88WTM.exe
- 操作结果:已允许
- 进程ID:1988
- 操作进程:C:\Users\Administrator\Desktop\piesohp-Photoshop.exe
- 操作进程命令行:"C:\Users\Administrator\Desktop\piesohp-Photoshop.exe"
- 父进程ID:5428
- 父进程:C:\Windows\explorer.exe
- 父进程命令行:C:\Windows\Explorer.EXE
- 防护项目:系统目录
- 目标文件:C:\Windows\SysWOW64\XSecurite.exe
- 操作结果:已允许
- 进程ID:6368
- 操作进程:C:\Program Files (x86)\Common Files\Microsoft Shared\VGX\Haloonoroff.exe
- 操作进程命令行:"C:\Program Files (x86)\Common Files\microsoft shared\VGX\Haloonoroff.exe"
- 父进程ID:2508
- 父进程:C:\Users\Default\Desktop\NxEABSDARDEX\yybob\Bor32-update-flase.exe
- 父进程命令行:"C:\Users\Default\Desktop\NxEABSDARDEX\yybob\Bor32-update-flase.exe"
复制代码
Signal Foundation安装包.msi -> 特征捉衍生物,但没捉父进程
- 病毒名称:Backdoor/Lotok.db
- 病毒ID:EF40633B1E27719B
- 病毒路径:C:\Users\Administrator\AppData\Local\Temp\vs1cgycj4ijv5ru\spower.exe
- 操作类型:修改
- 操作结果:已处理,删除文件
- 进程ID:6256
- 操作进程:C:\Program Files (x86)\Signal\Signal\安装.exe
- 操作进程命令行:"C:\Program Files (x86)\Signal\Signal\安装.exe"
- 父进程ID:5844
- 父进程:C:\Windows\explorer.exe
- 病毒名称:Worm/HackShen
- 病毒ID:483BAC59191E912E
- 病毒路径:C:\ProgramData\NVIDIARV\svchost.exe
- 操作类型:修改
- 操作结果:已处理,删除文件
复制代码
sogou.exe -> 内存防护捉
- 病毒名称:Backdoor/Farfli.bo
- 病毒ID:D054CE08A1374E02
- 虚拟地址:0x0000000001940000
- 映像大小:256KB
- 是否完整映像:否
- 数据流哈希:18e8672b
- 操作结果:已处理
- 进程ID:10152
- 操作进程:C:\Users\Administrator\AppData\Roaming\AI 输入 新一代更快的新一代Sogou\VST.exe
- 操作进程命令行:"C:\Users\Administrator\AppData\Roaming\AI 输入 新一代更快的新一代Sogou\VST.exe"
- 父进程ID:6712
- 父进程:C:\Windows\SysWOW64\msiexec.exe
- 父进程命令行:C:\Windows\syswow64\MsiExec.exe -Embedding D577B974510E73FC399A1690AFBFD801 C
- 防护项目:启动项
- 操作类型:修改
- 数据内容:"C:\Users\Administrator\AppData\Roaming\AI 输入 新一代更快的新一代Sogou\VST.exe"
- 目标注册表:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\BCcuzzE
- 操作结果:已允许
- 进程ID:10152
- 操作进程:C:\Users\Administrator\AppData\Roaming\AI 输入 新一代更快的新一代Sogou\VST.exe
- 操作进程命令行:"C:\Users\Administrator\AppData\Roaming\AI 输入 新一代更快的新一代Sogou\VST.exe"
- 父进程ID:6712
- 父进程:C:\Windows\SysWOW64\msiexec.exe
- 父进程命令行:C:\Windows\syswow64\MsiExec.exe -Embedding D577B974510E73FC399A1690AFBFD801 C
复制代码
sogou_pinyin_guanwang_14.6b.msi -> MISS
T.G-X64.msi.exe -> 内存捉衍生物
- 病毒名称:Backdoor/Farfli.bo
- 病毒ID:D054CE08A1374E02
- 虚拟地址:0x00000000014E0000
- 映像大小:256KB
- 是否完整映像:否
- 数据流哈希:47cb907c
- 操作结果:已处理
- 进程ID:7880
- 操作进程:C:\Program Files\ghhsraa\漢化小飞机 1.23.0\VST.exe
- 操作进程命令行:"C:\Program Files\ghhsraa\漢化小飞机 1.23.0\VST.exe"
- 父进程ID:7596
- 父进程:C:\Windows\SysWOW64\msiexec.exe
- 父进程命令行:C:\Windows\syswow64\MsiExec.exe -Embedding A5D05A194C60A0D78371AECF59EBD8A9 C
- 防护项目:启动项
- 操作类型:修改
- 数据内容:"C:\Program Files\ghhsraa\漢化小飞机 1.23.0\VST.exe"
- 目标注册表:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\usdghHJAdg
- 操作结果:已允许
- 进程ID:7880
- 操作进程:C:\Program Files\ghhsraa\漢化小飞机 1.23.0\VST.exe
- 操作进程命令行:"C:\Program Files\ghhsraa\漢化小飞机 1.23.0\VST.exe"
- 父进程ID:7596
- 父进程:C:\Windows\SysWOW64\msiexec.exe
- 父进程命令行:C:\Windows\syswow64\MsiExec.exe -Embedding A5D05A194C60A0D78371AECF59EBD8A9 C
复制代码
TG-ZHCN.msi -> 内存捉衍生物
- 防护项目:启动项
- 操作类型:修改
- 数据内容:C:\Users\Public\Update\Python\pythonw.exe C:\Users\Public\update\python\python39.jpg
- 目标注册表:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\sefdome
- 操作结果:已允许
- 进程ID:900
- 操作进程:C:\Users\ADMINI~1\AppData\Local\Temp\pss6818.ps1
- 操作进程命令行: -NoProfile -Noninteractive -ExecutionPolicy Bypass -File "C:\Users\ADMINI~1\AppData\Local\Temp\pss6818.ps1" -propFile "C:\Users\ADMINI~1\AppData\Local\Temp\msi6805.txt" -scriptFile "C:\Users\ADMINI~1\AppData\Local\Temp\scr6806.ps1" -scriptArgsFile "C:\Users\ADMINI~1\AppData\Local\Temp\scr6817.txt" -propSep " :<->: " -testPrefix "_testValue."
- 父进程ID:8744
- 父进程:C:\Windows\SysWOW64\msiexec.exe
- 父进程命令行:C:\Windows\syswow64\MsiExec.exe -Embedding E0109CA024FC99083CE5000FEE3FF411
- 病毒名称:Backdoor/Farfli.ky
- 病毒ID:6CEF251BDB13B635
- 虚拟地址:0x0000000010000000
- 映像大小:9.5MB
- 是否完整映像:否
- 数据流哈希:2bdda8ba
- 操作结果:已处理
- 进程ID:9684
- 操作进程:C:\Users\Public\update\Python\pythonw.exe
- 操作进程命令行:"C:\Users\Public\Update\Python\pythonw.exe" C:\Users\Public\update\python\python39.jpg
- 父进程ID:900
- 父进程:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
- 父进程命令行: -NoProfile -Noninteractive -ExecutionPolicy Bypass -File "C:\Users\ADMINI~1\AppData\Local\Temp\pss6818.ps1" -propFile "C:\Users\ADMINI~1\AppData\Local\Temp\msi6805.txt" -scriptFile "C:\Users\ADMINI~1\AppData\Local\Temp\scr6806.ps1" -scriptArgsFile "C:\Users\ADMINI~1\AppData\Local\Temp\scr6817.txt" -propSep " :<->: " -testPrefix "_testValue."
复制代码
treymtpo.exe -> MISS
- 防护项目:特殊系统目录
- 目标文件:C:\Windows\Fonts\WindowsInstallerJI\423C014\8265ecbd4b9be41cPQE.exe
- 操作结果:已允许
- 进程ID:7844
- 操作进程:C:\Users\Administrator\Desktop\6.12\treymtpo.exe
- 操作进程命令行:"C:\Users\Administrator\Desktop\6.12\treymtpo.exe"
- 父进程ID:5844
- 父进程:C:\Windows\explorer.exe
- 父进程命令行:C:\Windows\Explorer.EXE
- 防护项目:特殊系统目录
- 目标文件:C:\Windows\Fonts\WindowsInstallerJI\423C014\8265ecbd4b9be41cPQE.exe
- 操作结果:已允许
- 进程ID:7844
- 操作进程:C:\Users\Administrator\Desktop\6.12\treymtpo.exe
- 操作进程命令行:"C:\Users\Administrator\Desktop\6.12\treymtpo.exe"
- 父进程ID:5844
- 父进程:C:\Windows\explorer.exe
- 父进程命令行:C:\Windows\Explorer.EXE
- 防护项目:系统目录
- 目标文件:C:\Windows\Fonts\WindowsInstallerJI\423C014\8265ecbd4b9be41cPQE.exe
- 操作结果:已允许
- 进程ID:7844
- 操作进程:C:\Users\Administrator\Desktop\6.12\treymtpo.exe
- 操作进程命令行:"C:\Users\Administrator\Desktop\6.12\treymtpo.exe"
- 父进程ID:5844
- 父进程:C:\Windows\explorer.exe
- 父进程命令行:C:\Windows\Explorer.EXE
复制代码
WeChatSetu.msi -> 手动内存扫描捉
- 总计用时:00:00:03
- 扫描对象:2213
- 扫描文件:1304
- 发现风险:2
- 已处理风险:2
- 病毒详情:
- 风险路径:mem://6976-0xe1ea8c40-0x2970000-C:\bociiw\Agghosts.exe, 病毒名:Backdoor/Lotok.fr, 病毒ID:66d33fc54803b220, 处理结果:处理成功,进程已结束
- 风险路径:mem://6976-0xe1ea8c40-0x2af0000-C:\bociiw\Agghosts.exe, 病毒名:Backdoor/Lotok.fr, 病毒ID:66d33fc54803b220, 处理结果:处理失败,进程结束失败
复制代码
WPS Office_12.1.0.exe -> MISS
|