查看: 5620|回复: 15
收起左侧

[病毒样本] 一个仿多玩YY的钓鱼网站提取的木马(卡巴斯基和金山MISS))

[复制链接]
Anycall-D908
发表于 2009-3-23 23:03:55 | 显示全部楼层 |阅读模式
网址是http://www.yy-douwan.com/。里面的YY是给捆绑了木马的,下载后静态扫描没有发现,明显加壳了。对了,差点忘记说了,卡巴斯基和金山MISS了这个木马,希望大家帮忙能上报。

[ 本帖最后由 Anycall-D908 于 2009-3-23 23:51 编辑 ]

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
无尽藏海
发表于 2009-3-23 23:06:20 | 显示全部楼层

IK

date/time: 2009/3/23 23:05:42
filename: yy.rar
original path: d:\Virus\
filesize: 17.62 KB
virusname: Generic.PWS
suggestion: Save & Delete
signatureId: 460807
The EQs
发表于 2009-3-23 23:06:33 | 显示全部楼层
盗wow的
Ultra String Reference
Address    Disassembly                               Text String
00401028   push    00403010                          rsor
0040133B   push    ebp                               (initial cpu selection)
00401372   push    004030E4                          installpath
00401377   push    004030B0                          software\blizzard entertainment\world of warcraft
004013C9   push    004030A0                          msdfjsadfjd.da
004013D8   push    0040309C                          t
004013F9   push    00403098                          wo
00401408   push    00403090                          w.exe
00401448   push    00403088                          wow.exew.exe
004014CD   push    00403078                          divxdecoder.dllwow.exew.exe
00401513   push    00403078                          divxdecoder.dllwow.exew.exe
00401582   push    0040305C                          xe
004015DF   push    0040304C                          1
00401644   push    00403000                          msdfjsadfjd.datrsor
004016BF   push    00403038                          hookon
004016C7   push    00403030                          hookoffhookon
00401737   push    00403088                          wow.exew.exe
004017C0   push    00403078                          divxdecoder.dllwow.exew.exe
00401805   push    00403078                          divxdecoder.dllwow.exew.exe
0040188D   push    00403018                          %temp%\mswsasystem.gif
00404499   push    1000704C                          \n
00404752   push    100070B8                          \n
00404A0E   push    1000704C                          \n
00405D5D   push    1000736C                          枋:
00405E32   push    1000736C                          枋:
00406840   push    10007464                          梃g9
00406D11   push    100073B0                          :
0040703A   push    10005370                          j
00407348   push    10007530                          9
004074BA   push    10007530                          9
Sebastian
发表于 2009-3-23 23:08:01 | 显示全部楼层
TR/Dropper.Gen
Anycall-D908
 楼主| 发表于 2009-3-23 23:32:28 | 显示全部楼层
原帖由 EQ2 于 2009-3-23 23:06 发表
盗wow的
Ultra String Reference
Address    Disassembly                               Text String
00401028   push    00403010                          rsor
0040133B   push    ebp                     ...



我想问下,你这个报告是用什么生成的。很明显,我觉得这个报告很详细,我也想偷师
The EQs
发表于 2009-3-23 23:34:34 | 显示全部楼层

回复 5楼 Anycall-D908 的帖子

脱壳后用OD的插件查看后copy的
kingmuro
头像被屏蔽
发表于 2009-3-23 23:36:17 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
Anycall-D908
 楼主| 发表于 2009-3-23 23:36:26 | 显示全部楼层
原帖由 EQ2 于 2009-3-23 23:34 发表
脱壳后用OD的插件查看后copy的


哦~~我是听到糊里糊涂的了,看来我还没到这个境界,有点对牛弹琴了,浪费了,可惜啊~~
ledled
发表于 2009-3-23 23:36:43 | 显示全部楼层
Name: Trojan.PWS.WOW.DMP
Type: Trojan

Description:


Files:
c:\users\administrator\desktop\yy.exe
sam.to
发表于 2009-3-24 00:11:50 | 显示全部楼层
url, sample to kl
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-11-7 02:35 , Processed in 1.214053 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表