查看: 3393|回复: 13
收起左侧

[病毒样本] 样本1X

[复制链接]
ジ蓅暒划过づ
发表于 2025-5-28 22:51:24 | 显示全部楼层 |阅读模式
本帖最后由 ジ蓅暒划过づ 于 2025-5-28 22:54 编辑


飞翔的蒲公英
发表于 2025-5-28 23:01:16 | 显示全部楼层
安天智甲、安天云溪杀毒解压杀


2025-05-28 23:00:22    发现威胁    Trojan/Win32.Pincav.xor
行为: 文件行为
处置: 阻止
处置结果: 已删除
威胁等级: 3
客体: D:\APP\7-Zip\7zG.exe
主体: C:\Users\WenHui\Desktop\M11\11111\11111.msi
行为tag: 创建文件
威胁名: Trojan/Win32.Pincav.xor


ulyanov2233
发表于 2025-5-28 23:06:40 | 显示全部楼层
本帖最后由 ulyanov2233 于 2025-5-28 23:08 编辑

essp菜单扫描 kill 新建文件夹\M11\11111\11111.msi > MSI > disk1.cab > CAB > FKTrump.dll - Win64/Agent_AGen.EAY 特洛伊木马 的变量 - 已删除
aboringman
发表于 2025-5-28 23:22:35 | 显示全部楼层
本帖最后由 aboringman 于 2025-5-29 08:42 编辑

360:0



没能清除掉(



手动快速扫描





  1. 2025-05-28 23:18:01        [已阻止]          远程线程注入        防护 1 次
  2. 详细描述:
  3. 进程:C:\Users\123aaa\AppData\Roaming\HttpNetword_Fix\counterpointe.exe
  4. 动作:远程线程注入
  5. 路径:C:\Windows\System32\rundll32.exe
  6. 风险文件:C:\Users\123aaa\AppData\Roaming\HttpNetword_Fix\CRClient.dll
  7. 拦截补充描述:程序正在进行远程线程注入,将代码藏匿到其他进程来运行,木马通常以此来隐藏自己的恶意行为。如果您不认识此程序,请阻止。

  8. 防护信息: AD|2, 88|10, 40, -1||

  9. 2025-05-28 23:17:50        [已阻止]          远程线程注入        防护 1 次
  10. 详细描述:
  11. 进程:C:\Users\123aaa\AppData\Roaming\HttpNetword_Fix\counterpointe.exe
  12. 动作:远程线程注入
  13. 路径:C:\Windows\System32\rundll32.exe
  14. 风险文件:C:\Users\123aaa\AppData\Roaming\HttpNetword_Fix\CRClient.dll
  15. 拦截补充描述:程序正在进行远程线程注入,将代码藏匿到其他进程来运行,木马通常以此来隐藏自己的恶意行为。如果您不认识此程序,请阻止。

  16. 防护信息: AD|2, 88|10, 40, -1||

  17. 2025-05-28 23:16:42        [已清除]          发现木马:HEUR/QVM203.0.A67D.Malware.Gen        防护 1 次
  18. 详细描述:
  19. 木马名称:HEUR/QVM203.0.A67D.Malware.Gen
  20. 所在路径:C:\Users\123aaa\AppData\Roaming\HttpNetword_Fix\CRClient.dll
  21. 2025-05-28 23:16:41        [自动阻止]          进程创建        防护 1 次
  22. 详细描述:
  23. 进程:C:\Users\123aaa\AppData\Roaming\HttpNetword_Fix\counterpointe.exe
  24. 动作:进程创建
  25. 路径:C:\Windows\System32\rundll32.exe
  26. 拦截补充描述:有木马试图攻击您的电脑,360已成功拦截。

  27. 防护信息: AD|1, 4|10, 70, 10||

  28. 2025-05-28 23:14:09        [自动阻止]          模拟按键        防护 1 次
  29. 详细描述:
  30. 进程:C:\Windows\System32\msiexec.exe "C:\Windows\System32\msiexec.exe" /i "C:\Users\123aaa\Desktop\M11\11111\11111.msi" , (1, 24)
  31. 动作:模拟按键
  32. 路径:
复制代码

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
biue
发表于 2025-5-29 00:09:47 | 显示全部楼层
腾讯电脑管家 1X

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
UNknownOoo
发表于 2025-5-29 00:31:44 | 显示全部楼层
火绒
扫描:特征捉
  1. 病毒详情:
  2. 风险路径:C:\Users\User\Desktop\11111.msi, 病毒名:Trojan/Fake.eg, 病毒ID:66671b05dfea7d65, 处理结果:已处理,删除文件
复制代码
莒县小哥
发表于 2025-5-29 07:27:25 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
啊松
发表于 2025-5-29 08:40:36 | 显示全部楼层
这种样本卡巴双击miss
1073328164
发表于 2025-5-29 09:49:05 | 显示全部楼层
迈克菲 kill

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
martin1230
发表于 2025-5-29 11:06:46 | 显示全部楼层
卡巴双击拦截成功!

事件: 检测到恶意对象
应用程序: Windows® installer
用户: DESKTOP-R10ACH3\Administrator
用户类型: 发起者
组件: 系统监控
结果描述: 检测到
类型: 木马
名称: PDM:Trojan.Win32.Generic
威胁级别: 高
对象类型: 进程
对象路径: C:\Users\Administrator\Desktop\11111
对象名称: 11111.msi
原因: 行为分析
数据库发布日期: 今天,2025/5/29 上午8:14:00
MD5: 08567F1F44AB2132C47808CE28904A61
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2026-2-2 20:37 , Processed in 0.080377 second(s), 2 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表