查看: 4033|回复: 3
收起左侧

[讨论] 在数码冲洗店遭遇3个新U盘病毒,小A查出一个,卡巴一个也没查出来...哎....

[复制链接]
zhangxueyou
发表于 2008-5-12 12:35:16 | 显示全部楼层 |阅读模式
周末处于好奇,把公司电脑上的红伞卸载了装上卡巴7.0(我家里电脑是用的小A)。网上查了一个授权文件,激活成功后有效期到2009.4.4,为防止被封,只用离线升级包升级到2008.5.10病毒库。玩了一会儿觉得界面还可以,不过系统明显有慢下来的感觉,我的硬件是Core双核1.6GHZ CPU,512 DDR内存,120G SATA硬盘。礼拜天去洗照片的时候去了附近的数码冲洗店,店员把U盘打开(U盘已经用Autorun病毒防御者做过免疫,现在发现这个免疫可能也不起太大作用)后我发现多出一个文件ClipBoook.exe,觉得不对劲,看了一下店里的电脑桌面右下角有个卡巴的标志,很是疑惑。把照片拷贝好后处于好奇看了一下那台电脑上的卡芭,病毒库是2008年1月23日的,觉得U盘可能是中招了(为保护家里电脑,没敢再插到自家电脑上,准备拿到公司电脑上试验一下,良心大大滴坏...嘿嘿,其实家里小A开着标准防护和拦截器,就算遇到未知病毒估计也能拦住),于是今天上班后立即把公司电脑里的卡巴7.0用离线包升级到2008.5.11的病毒库,把U盘插进去后卡巴没有报警,Autorun病毒防御者报告发现未知病毒并改名为wisxs.exe.rename(刚刚用google 查了一下,网上搜索不到,看来是很新的病毒)。360safe也弹出提示,拦截了自动运行。
于是用卡巴(2008.5.11病毒库,启发式开到最高)搜索u盘,没有发现。
于是又打开我的电脑查看所有隐藏文件,把多出来的3个文件wisxs.exe.rename/delautorun.bat/ClipBoook.exe分别送到virustotal检测,结果如下:

VirusTotal 是一款可疑文件分析服务, 通过各种知名反病毒引擎, 对您所上传的文件进行检测, 以判断文件是否被病毒, 蠕虫, 木马, 以及各类恶意软件感染. 查看详细信息...
文件 wisxs.exe.rename 接收于 2008.05.12 04:40:22 (CET)
当前状态: 正在读取 ... 队列中 等待中 扫描中 完成 未发现 停止

结果: 10/31 (32.26%)
正在读取服务器信息中...
您的文件所排队列位置: ___.
预计开始时间为 ___ 和 ___ 之间.
扫描完成前请勿关闭窗口.
目前针对您的文件所进行的扫描进程已停止, 我们将会在稍后恢复.
如果您的等候时间超过 5 分钟, 请重新发送文件.
您的文件目前正在被 VirusTotal 扫描中,
结果将会稍后完成时生成.
格式化文本 打印结果  
您的文件已过期或不存在.
目前服务已停止, 您的文件将会稍后的未知时间内进行扫描 (位置: ).
您可以继续等待回应 (自动读取) 或者在下面的表单内输入您的电子邮件地址, 并按下 "获取", 当扫描完成时, 系统会自动给您发送电子邮件通知.
Email:  
  
反病毒引擎 版本 最后更新 扫描结果
AhnLab-V3 2008.5.10.0 2008.05.10 -
AntiVir 7.8.0.17 2008.05.11 BDS/Hupigon.Gen
Authentium 4.93.8 2008.05.11 -
Avast 4.8.1169.0 2008.05.11 -
AVG 7.5.0.516 2008.05.11 -
BitDefender 7.2 2008.05.08 -
CAT-QuickHeal 9.50 2008.05.10 -
ClamAV 0.92.1 2008.05.11 Trojan.Crypted-3
DrWeb 4.44.0.09170 2008.05.10 -
eSafe 7.0.15.0 2008.05.09 suspicious Trojan/Worm
eTrust-Vet 31.4.5772 2008.05.09 -
Ewido 4.0 2008.05.11 -
F-Prot 4.4.2.54 2008.05.12 W32/Hupigon.C.gen!Eldorado
F-Secure 6.70.13260.0 2008.05.12 -
Fortinet 3.14.0.0 2008.05.11 -
Ikarus T3.1.1.26.0 2008.05.12 MalwareScope.Backdoor.Hupigon.17
Kaspersky 7.0.0.125 2008.05.12 -
McAfee 5292 2008.05.10 New Malware.hi
Microsoft 1.3408 2008.05.12 -
NOD32v2 3091 2008.05.12 -
Norman 5.80.02 2008.05.09 -
Panda 9.0.0.4 2008.05.11 Suspicious file
Prevx1 V2 2008.05.12 -
Rising 20.43.62.00 2008.05.11 -
Sophos 4.29.0 2008.05.11 Mal/Emogen-N
Sunbelt 3.0.1097.0 2008.05.07 VIPRE.Suspicious
Symantec 10 2008.05.12 -
TheHacker 6.2.92.307 2008.05.11 -
VBA32 3.12.6.5 2008.05.12 -
VirusBuster 4.3.26:9 2008.05.11 -
Webwasher-Gateway 6.6.2 2008.05.11 Trojan.Backdoor.Hupigon.Gen
附加信息
File size: 554496 bytes
MD5...: b97a64749f5d2e72d574081553d3fb48
SHA1..: d8625fae86793eae29f21c9912cab1287e437674
SHA256: 146b64d2c578d5d61033516d58fe43482ce927e8825e31cce4e2e195933af2f5
SHA512: 5a527729fbd7f84214ad0c4686043dcc9823104558e9b798b0ed6763737d28ec
4dbb79d94104622336758d105a4e35983609669cbb9751f863bb3db98f4a4ce8
PEiD..: ASProtect v1.23 RC1
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x4bf000
timedatestamp.....: 0x2a425e19 (Fri Jun 19 22:22:17 1992)
machinetype.......: 0x14c (I386)
( 8 sections )
name viradd virsiz rawdsiz ntrpy md5
0x1000 0xbe000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
0xbf000 0x44000 0x43600 7.98 e8bd53f68337b824e7923dfd88ae0bb6
0x103000 0x2000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
0x105000 0x3000 0x2400 7.98 cbdc244a588f9b132e81170e434eb294
0x108000 0x1000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
0x109000 0x1000 0x200 7.59 7b1fed45aa9763bdefa816c3769e1fb4
.data 0x10a000 0x42000 0x41600 7.91 cd419b0eec71fc2b25e3c8013f0d712f
.adata 0x14c000 0x1000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
( 23 imports )
> kernel32.dll: GetProcAddress, GetModuleHandleA, LoadLibraryA
> user32.dll: GetKeyboardType
> advapi32.dll: RegQueryValueExA
> oleaut32.dll: SysFreeString
> advapi32.dll: ReportEventA
> mpr.dll: WNetGetUserA
> version.dll: VerQueryValueA
> gdi32.dll: UnrealizeObject
> user32.dll: CreateWindowExA
> oleaut32.dll: SafeArrayPtrOfIndex
> comctl32.dll: ImageList_SetIconSize
> shell32.dll: ShellExecuteA
> wininet.dll: InternetReadFile
> advapi32.dll: StartServiceA
> winmm.dll: waveInUnprepareHeader
> wsock32.dll: WSACleanup
> netapi32.dll: Netbios
> msvfw32.dll: DrawDibDraw
> avicap32.dll: capCreateCaptureWindowA
> urlmon.dll: URLDownloadToFileA
> ws2_32.dll: gethostname
> oleaut32.dll: VariantChangeTypeEx
> kernel32.dll: RaiseException
( 0 exports )

packers (Kaspersky): PE_Patch

注意: VirusTotal 是 Hispasec Sistemas 提供的免费服务. 我们不保证任何该服务的可用性和持续性. 尽管使用多种反病毒引擎所提供的检测率优于使用单一产品, 但这些结果并不保证文件无害. 目前来说, 没有任何一种解决方案可以提供 100% 的病毒和恶意软件检测率. 如果您购买了一款声称具有此能力的产品, 那么您可能已经成为受害者.
VirusTotal ? Hispasec Sistemas -  博客(英文) - 联络方式: info@virustotal.com
文件 delautorun.bat 接收于 2008.05.12 04:41:41 (CET)
当前状态: 正在读取 ... 队列中 等待中 扫描中 完成 未发现 停止

结果: 13/31 (41.94%)
正在读取服务器信息中...
您的文件所排队列位置: ___.
预计开始时间为 ___ 和 ___ 之间.
扫描完成前请勿关闭窗口.
目前针对您的文件所进行的扫描进程已停止, 我们将会在稍后恢复.
如果您的等候时间超过 5 分钟, 请重新发送文件.
您的文件目前正在被 VirusTotal 扫描中,
结果将会稍后完成时生成.
格式化文本 打印结果  
您的文件已过期或不存在.
目前服务已停止, 您的文件将会稍后的未知时间内进行扫描 (位置: ).
您可以继续等待回应 (自动读取) 或者在下面的表单内输入您的电子邮件地址, 并按下 "获取", 当扫描完成时, 系统会自动给您发送电子邮件通知.
Email:  
  
反病毒引擎 版本 最后更新 扫描结果
AhnLab-V3 2008.5.10.0 2008.05.10 -
AntiVir 7.8.0.17 2008.05.11 Worm/Autorun.ETF
Authentium 4.93.8 2008.05.11 -
Avast 4.8.1169.0 2008.05.11 Win32:DNSChanger-SL
AVG 7.5.0.516 2008.05.11 Worm/Generic.ETF
BitDefender 7.2 2008.05.08 -
CAT-QuickHeal 9.50 2008.05.10 -
ClamAV 0.92.1 2008.05.11 -
DrWeb 4.44.0.09170 2008.05.10 DLOADER.Trojan
eSafe 7.0.15.0 2008.05.09 -
eTrust-Vet 31.4.5772 2008.05.09 -
Ewido 4.0 2008.05.11 -
F-Prot 4.4.2.54 2008.05.12 W32/Backdoor2.GJB
F-Secure 6.70.13260.0 2008.05.12 -
Fortinet 3.14.0.0 2008.05.11 -
Ikarus T3.1.1.26.0 2008.05.12 Virus.Win32.DNSChanger.SL
Kaspersky 7.0.0.125 2008.05.12 -
McAfee 5292 2008.05.10 W32/Autorun.worm.h
Microsoft 1.3408 2008.05.12 -
NOD32v2 3091 2008.05.12 Win32/AutoRun.MF
Norman 5.80.02 2008.05.09 -
Panda 9.0.0.4 2008.05.11 Suspicious file
Prevx1 V2 2008.05.12 Malware Downloader
Rising 20.43.62.00 2008.05.11 -
Sophos 4.29.0 2008.05.11 Mal/Generic-A
Sunbelt 3.0.1097.0 2008.05.07 -
Symantec 10 2008.05.12 W32.SillyFDC
TheHacker 6.2.92.307 2008.05.11 -
VBA32 3.12.6.5 2008.05.12 -
VirusBuster 4.3.26:9 2008.05.11 -
Webwasher-Gateway 6.6.2 2008.05.11 Worm.Autorun.ETF
附加信息
File size: 212992 bytes
MD5...: 001ff3ec7b1822f655d480fe8412e72f
SHA1..: 926fe175106bc42c9e5d602f69d0fe13df087c6e
SHA256: 47090598143736096d2609a5fa668dfb55b4d15ad437f1245e8eed536c5fd48a
SHA512: b2ec0ec59341cd37b5371c3483967fd295f3f684abc5c1db0d374e41ddf86e5d
d0db682539c7d30f057ee4737acf04804426198a604a407a5a5a32991a96198d
PEiD..: Armadillo v1.71
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x41ea5e
timedatestamp.....: 0x46355686 (Mon Apr 30 02:37:58 2007)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x1f943 0x20000 5.94 33787054f1a2e591e83ecccfaffa7923
.rdata 0x21000 0x4fba 0x5000 4.89 51983f2f3531e7ad9b26d216dd2dd801
.data 0x26000 0x5f38 0x6000 5.47 4014b1bc1126a052867fdaa269922dab
.rsrc 0x2c000 0x7a10 0x8000 4.97 5e75bffca34d6801edd7bceecb49d695
( 12 imports )
> PSAPI.DLL: GetModuleFileNameExA, EnumProcessModules, EnumProcesses, GetModuleBaseNameA
> MFC42.DLL: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -
> MSVCRT.dll: __p__commode, _adjust_fdiv, __setusermatherr, __p__fmode, __getmainargs, _acmdln, _setmbcp, _strcmpi, __set_app_type, _except_handler3, _initterm, _controlfp, __CxxFrameHandler, memset, _splitpath, _mbscmp, memcpy, free, malloc, _mbsicmp, realloc, sprintf, fclose, fwrite, fopen, strcmp, _itoa, strcpy, _stricmp, localtime, strlen, atoi, _mbsnbcpy, __dllonexit, _onexit, _exit, _XcptFilter, exit
> KERNEL32.dll: GetLocalTime, lstrlenA, GetPrivateProfileIntA, GetProcAddress, CreateFileA, FindResourceA, SizeofResource, LoadResource, GlobalAlloc, GlobalLock, GlobalUnlock, FreeResource, SetCurrentDirectoryA, GetDriveTypeA, GetProcessHeap, CopyFileA, WritePrivateProfileStringA, SetFileAttributesA, CreateMutexA, GetLastError, ReleaseMutex, CreateProcessA, CloseHandle, SetEvent, SuspendThread, GetPrivateProfileStringA, GetFileSize, SetLocalTime, GetSystemTime, RemoveDirectoryA, GetVolumeInformationA, CreateDirectoryA, GetStartupInfoA, GetModuleHandleA, OpenProcess, HeapFree, GetModuleFileNameA, HeapAlloc, TerminateProcess, WaitForSingleObject, CreateThread, ReadDirectoryChangesW, TerminateThread, WideCharToMultiByte, GetEnvironmentVariableA, LocalFree, GetFileAttributesA, FileTimeToSystemTime, SystemTimeToFileTime, FormatMessageA, GetCurrentProcess, DuplicateHandle, MoveFileExA, GetTempFileNameA, LoadLibraryA, FreeLibrary, CreateEventA, DeleteFileA, ResumeThread, ResetEvent
> USER32.dll: SetCursor, LoadCursorA, OpenClipboard, EmptyClipboard, SetClipboardData, CloseClipboard, MessageBoxA, SendMessageTimeoutA, GetWindowLongA, GetWindowThreadProcessId, ShowWindow, UnregisterHotKey, LoadMenuA, GetSubMenu, CallWindowProcA, SetForegroundWindow, GetClientRect, IsIconic, DrawIcon, GetSystemMetrics, SendMessageA, SetTimer, GetWindowRect, RegisterHotKey, SetMenuDefaultItem, EnableMenuItem, GetCursorPos, TrackPopupMenu, SetWindowLongA, CheckMenuItem, LoadIconA, EnumWindows, GetWindowTextA, PostMessageA, wsprintfA, EnableWindow, PostQuitMessage, RegisterWindowMessageA
> GDI32.dll: GetObjectA, GetStockObject, GetTextExtentPoint32A, CreateFontIndirectA
> ADVAPI32.dll: RegCloseKey, RegEnumKeyExA, RegOpenKeyExA, RegCreateKeyExA, OpenServiceA, QueryServiceStatus, ControlService, DeleteService, CloseServiceHandle, RegQueryValueExA, RegDeleteKeyA, LookupPrivilegeValueA, AdjustTokenPrivileges, SetSecurityInfo, DeleteAce, GetNamedSecurityInfoA, SetEntriesInAclA, SetNamedSecurityInfoA, OpenProcessToken, GetTokenInformation, LookupAccountSidA, RegDeleteValueA, RegSetValueExA, OpenSCManagerA
> SHELL32.dll: ShellExecuteA, Shell_NotifyIconA
> MSVCP60.dll: [email=__1_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@XZ]__1_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@XZ[/email], [email=_c_str@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEPBDXZ]_c_str@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEPBDXZ[/email], [email=__0_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@PBDABV_$allocator@D@1@@Z]__0_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@PBDABV_$allocator@D@1@@Z[/email], [email=__Y_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV01@PBD@Z]__Y_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV01@PBD@Z[/email]
> WININET.dll: InternetOpenA, InternetCloseHandle, InternetReadFile, InternetOpenUrlA
> VERSION.dll: GetFileVersionInfoSizeA, VerQueryValueA, GetFileVersionInfoA
> WS2_32.dll: -, -, -, -, -, -, -, -, -, -, -
( 0 exports )

Prevx info: http://info.prevx.com/aboutprogramtext.asp?PX5=379255AB00DDBFB340790381FEC53000529AF01E

注意: VirusTotal 是 Hispasec Sistemas 提供的免费服务. 我们不保证任何该服务的可用性和持续性. 尽管使用多种反病毒引擎所提供的检测率优于使用单一产品, 但这些结果并不保证文件无害. 目前来说, 没有任何一种解决方案可以提供 100% 的病毒和恶意软件检测率. 如果您购买了一款声称具有此能力的产品, 那么您可能已经成为受害者.
文件 ClipBoook.exe 接收于 2008.05.12 04:41:35 (CET)
当前状态: 正在读取 ... 队列中 等待中 扫描中 完成 未发现 停止

结果: 16/30 (53.34%)
正在读取服务器信息中...
您的文件所排队列位置: ___.
预计开始时间为 ___ 和 ___ 之间.
扫描完成前请勿关闭窗口.
目前针对您的文件所进行的扫描进程已停止, 我们将会在稍后恢复.
如果您的等候时间超过 5 分钟, 请重新发送文件.
您的文件目前正在被 VirusTotal 扫描中,
结果将会稍后完成时生成.
格式化文本 打印结果  
您的文件已过期或不存在.
目前服务已停止, 您的文件将会稍后的未知时间内进行扫描 (位置: ).
您可以继续等待回应 (自动读取) 或者在下面的表单内输入您的电子邮件地址, 并按下 "获取", 当扫描完成时, 系统会自动给您发送电子邮件通知.
Email:  
  
反病毒引擎 版本 最后更新 扫描结果
AhnLab-V3 2008.5.10.0 2008.05.10 Win-Trojan/Banker.709849
AntiVir 7.8.0.17 2008.05.11 BDS/Backdoor.Gen
Authentium 4.93.8 2008.05.11 -
Avast 4.8.1169.0 2008.05.11 -
AVG 7.5.0.516 2008.05.11 Generic9.BEPY
BitDefender 7.2 2008.05.08 MemScan:Trojan.Spy.Banker.AADY
CAT-QuickHeal 9.50 2008.05.10 -
ClamAV 0.92.1 2008.05.11 -
DrWeb 4.44.0.09170 2008.05.10 -
eTrust-Vet 31.4.5780 2008.05.11 -
Ewido 4.0 2008.05.11 -
F-Prot 4.4.2.54 2008.05.12 W32/Hupigon.C.gen!Eldorado
F-Secure 6.70.13260.0 2008.05.12 Suspicious:W32/Malware!Gemini
Fortinet 3.14.0.0 2008.05.11 -
Ikarus T3.1.1.26 2008.05.12 Packed.Win32.Klone.af
Kaspersky 7.0.0.125 2008.05.12 -
McAfee 5292 2008.05.10 -
Microsoft 1.3408 2008.05.12 -
NOD32v2 3091 2008.05.12 probably a variant of Win32/Hupigon
Norman 5.80.02 2008.05.09 W32/Smalltroj.CXBG
Panda 9.0.0.4 2008.05.11 Suspicious file
Prevx1 V2 2008.05.12 Malicious Software
Rising 20.43.62.00 2008.05.11 -
Sophos 4.29.0 2008.05.11 Mal/Emogen-N
Sunbelt 3.0.1097.0 2008.05.07 Trojan-Spy.Banker.AADY
Symantec 10 2008.05.12 Backdoor.Graybird!Gen
TheHacker 6.2.92.307 2008.05.11 W32/Behav-Heuristic-063
VBA32 3.12.6.5 2008.05.12 -
VirusBuster 4.3.26:9 2008.05.11 -
Webwasher-Gateway 6.6.2 2008.05.11 Trojan.Backdoor.Backdoor.Gen
附加信息
File size: 709849 bytes
MD5...: 2b69a8b207fcc6dc05c1ee6ecc860b9e
SHA1..: cbe8336fd6634a22b1b91eb8ea627276a2a02cda
SHA256: e5a948618c8e392b1cded51fcfc8b095d4a258126e3a84c01c5fce490ff58c50
SHA512: f66afb286047775fa3cdfcad2202ee02673625092d0827f046f1f4f262c193e6
2fa20c86c6f9f5059b1d13abed1ad3414ff1a0444f24e0422390c6c779674573
PEiD..: NsPacK V3.7 -> LiuXingPing
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x5d05ff
timedatestamp.....: 0x2a425e19 (Fri Jun 19 22:22:17 1992)
machinetype.......: 0x14c (I386)
( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
.nsp0 0x1000 0x1ce000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
.nsp1 0x1cf000 0xae000 0xad0d9 8.00 0e0a4da301fea811ceb6c6152b4c5606
.nsp2 0x27d000 0x47e 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
( 23 imports )
> KERNEL32.DLL: LoadLibraryA, GetProcAddress, VirtualProtect, VirtualAlloc, VirtualFree, ExitProcess
> USER32.DLL: GetKeyboardType
> ADVAPI32.DLL: RegQueryValueExA
> OLEAUT32.DLL: SysFreeString
> ADVAPI32.DLL: ReportEventA
> MPR.DLL: WNetGetUserA
> VERSION.DLL: VerQueryValueA
> GDI32.DLL: UnrealizeObject
> USER32.DLL: CreateWindowExA
> OLEAUT32.DLL: SafeArrayPtrOfIndex
> COMCTL32.DLL: ImageList_SetIconSize
> SHELL32.DLL: ShellExecuteA
> WININET.DLL: InternetReadFile
> ADVAPI32.DLL: StartServiceA
> WINMM.DLL: waveInUnprepareHeader
> WSOCK32.DLL: WSACleanup
> NETAPI32.DLL: Netbios
> MSVFW32.DLL: DrawDibDraw
> AVICAP32.DLL: capCreateCaptureWindowA
> URLMON.DLL: URLDownloadToFileA
> WS2_32.DLL: gethostname
> OLEAUT32.DLL: VariantChangeTypeEx
> KERNEL32.DLL: RaiseException
( 0 exports )

packers: NSPack
packers: NSPack, NSPack, PE_Patch.Poly
Prevx info: http://info.prevx.com/aboutprogramtext.asp?PX5=83C1A7EDD932AED7D4ED0A21E8B4CD00CA66D1CA

也许这个结果说明不了什么,但是我现在是彻底对卡巴不包太多希望了。现在把公司电脑里卡巴卸了装回了红伞C版(毕竟公司环境复杂,不敢怠慢)。
而且有个问题,今天的卡巴卸到一半就没反映了,等了大约3分钟实在不愿意再等,就强行关掉然后重新启动,再把卡巴的安装文件夹删除掉。我的电脑目前看还没什么不良现象,不知道说明原因,大家有没有说明卡巴残余文件清除工具推荐一个,谢谢了我最喜欢的杀软还是AVAST和Antivir,万岁!!!
asinasina
发表于 2008-5-12 12:39:14 | 显示全部楼层
最好去掉最后万岁两个字....
cutekingkids
发表于 2008-5-12 20:16:17 | 显示全部楼层
卡巴太招风了
leeviks
发表于 2008-5-12 22:05:57 | 显示全部楼层
前几天扫幻想上面下来的东西,用卡巴、红伞、32、蜘蛛扫起来都不报东西,只有小A报他们里的那个恶意程序;

但是小A对很多东西还是很难扫出来,小A确实非常不错,但是卡巴也还是很不错啊~
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-1-9 18:03 , Processed in 0.143351 second(s), 22 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表