楼主: dayang1717
收起左侧

[病毒样本] 发个高质量毒

[复制链接]
yangpoquan
发表于 2009-7-30 20:45:08 | 显示全部楼层
呵呵,夸张,小红伞拦截
失落的手链
发表于 2009-7-30 21:31:12 | 显示全部楼层
瑞星2010
查询编号:RS20090730200121203431
文件名称:js.rar
文件MD5:8D0142FE7BCB3E54279D7EA7B837AA62
文件状态:压缩文件,包含1个文件
文件名MD5状态病毒名称解决版本号
js.exe7E2D0F0AC...病毒文件Trojan.Win32.Generic.1...22.06.03.21
sololp 该用户已被删除
发表于 2009-7-30 22:45:01 | 显示全部楼层
发现最近红伞不屑于在样本区测试了
王子带着刀
发表于 2009-7-31 00:47:42 | 显示全部楼层
NOD32 2.7

C:\Documents and Settings\Administrator\桌面\js.rar ?RAR ?js.exe - Win32/TrojanDownloader.Agent.PAQ 木马 变种
liu5678
发表于 2009-7-31 01:02:46 | 显示全部楼层
很多都可以报毒啊~~~
wo1234
发表于 2009-7-31 09:47:16 | 显示全部楼层
ESS4.0
C:\Documents and Settings\Administrator.CHINA-1B6CCCADD\桌面\virus\js.rar > RAR > js.exe - Win32/TrojanDownloader.Agent.PAQ 特洛伊木马 的变种
sclsch
发表于 2009-7-31 10:11:04 | 显示全部楼层
费尔搞定

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
醉龍淩雲
发表于 2009-7-31 10:26:19 | 显示全部楼层
我双击怎么不能运行?谁教我把它跑起来?
skyatfly
发表于 2009-7-31 11:24:44 | 显示全部楼层

回复 18楼 醉龍淩雲 的帖子

也许已经跑起来了~~
别告诉我是实机测试吧??
yjwfdc
头像被屏蔽
发表于 2009-7-31 11:51:04 | 显示全部楼层
2009-07-31 11:48:08    运行应用程序      操作:允许
进程路径:C:\WINDOWS\Explorer.EXE
文件路径:F:\aaa\样本\js\js.exe
触发规则:应用程序规则->059系统程序_坚固->%SystemRoot%\Explorer.EXE


2009-07-31 11:48:13    运行应用程序      操作:允许
进程路径:F:\aaa\样本\js\js.exe
文件路径:C:\WINDOWS\Explorer.exe
触发规则:所有程序规则->060_行为防御-坚固->*.exe


2009-07-31 11:48:14    删除注册表      操作:允许
进程路径:F:\aaa\样本\js\js.exe
注册表路径:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
注册表名称:ProxyOverride
触发规则:应用程序规则->自动创建规则->C:\Program Files\Real\RealPlayer\REALPLAY.EXE->HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings


2009-07-31 11:48:20    修改注册表内容      操作:允许
进程路径:F:\aaa\样本\js\js.exe
注册表路径:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections
注册表名称:SavedLegacySettings
触发规则:应用程序规则->080_联网->*.exe->HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections


2009-07-31 11:48:34    运行应用程序      操作:允许
进程路径:F:\aaa\样本\js\js.exe
文件路径:F:\aaa\样本\js\7.tmp
触发规则:所有程序规则->060_行为防御-坚固->*.tmp


2009-07-31 11:48:37    运行应用程序      操作:允许
进程路径:F:\aaa\样本\js\js.exe
文件路径:F:\aaa\样本\js\9.tmp
触发规则:所有程序规则->060_行为防御-坚固->*.tmp


2009-07-31 11:48:38    运行应用程序      操作:允许
进程路径:F:\aaa\样本\js\js.exe
文件路径:F:\aaa\样本\js\6.tmp
触发规则:所有程序规则->060_行为防御-坚固->*.tmp


2009-07-31 11:48:39    运行应用程序      操作:允许
进程路径:F:\aaa\样本\js\js.exe
文件路径:F:\aaa\样本\js\A.tmp
触发规则:所有程序规则->060_行为防御-坚固->*.tmp


2009-07-31 11:48:39    创建文件      操作:阻止
进程路径:F:\aaa\样本\js\A.tmp
文件路径:C:\WINDOWS\system32\A.tmp.exe
触发规则:高优先规则->998黑名单_坚固->*.???.exe


2009-07-31 11:48:39    创建文件      操作:阻止
进程路径:F:\aaa\样本\js\A.tmp
文件路径:C:\WINDOWS\system32\A.tmp.exe
触发规则:高优先规则->998黑名单_坚固->*.???.exe


2009-07-31 11:48:39    创建文件      操作:阻止
进程路径:F:\aaa\样本\js\A.tmp
文件路径:C:\WINDOWS\system32\A.tmp.exe
触发规则:高优先规则->998黑名单_坚固->*.???.exe


2009-07-31 11:48:40    运行应用程序      操作:允许
进程路径:F:\aaa\样本\js\js.exe
文件路径:F:\aaa\样本\js\8.tmp
触发规则:所有程序规则->060_行为防御-坚固->*.tmp


2009-07-31 11:48:40    创建文件      操作:阻止并结束进程
进程路径:F:\aaa\样本\js\8.tmp
文件路径:C:\WINDOWS\config.exe
触发规则:应用程序规则->111_脚本x->*\wscript.exe->%SystemRoot%\*


2009-07-31 11:48:40    创建文件      操作:阻止并结束进程
进程路径:F:\aaa\样本\js\8.tmp
文件路径:C:\WINDOWS\config.exe
触发规则:应用程序规则->111_脚本x->*\wscript.exe->%SystemRoot%\*


2009-07-31 11:48:45    创建文件      操作:允许
进程路径:F:\aaa\样本\js\7.tmp
文件路径:C:\$temp$
触发规则:所有程序规则->888_全局询问_坚固->*


2009-07-31 11:48:55    访问物理内存      操作:阻止
进程路径:F:\aaa\样本\js\9.tmp
物理内存:\dEviCE\PhySiCalmEMorY
触发规则:应用程序规则->220_全部x->*


2009-07-31 11:49:01    运行应用程序      操作:阻止
进程路径:F:\aaa\样本\js\6.tmp
文件路径:C:\WINDOWS\system32\cmd.exe
命令行:/c ""D:\RG60Plus\Temp\B.tmp\1.bat" "
触发规则:所有程序规则->060_行为防御-坚固->*.exe


2009-07-31 11:49:08    创建注册表值      操作:阻止
进程路径:C:\WINDOWS\system32\services.exe
注册表路径:HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\HumanInterface
注册表名称:[Key]
触发规则:应用程序规则->030_信任x->%SystemRoot%\system32\services.exe->HKEY_LOCAL_MACHINE\SYSTEM\*ControlSet*\Services\*


2009-07-31 11:49:10    修改文件      操作:阻止
进程路径:F:\aaa\样本\js\7.tmp
文件路径:C:\$temp$
触发规则:所有程序规则->888_全局询问_坚固->*


2009-07-31 11:49:11    访问物理内存      操作:阻止
进程路径:F:\aaa\样本\js\9.tmp
物理内存:\dEviCE\PhySiCalmEMorY
触发规则:应用程序规则->220_全部x->*


2009-07-31 11:49:11    修改注册表内容      操作:阻止
进程路径:F:\aaa\样本\js\9.tmp
注册表路径:HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
注册表名称:Start Page
更改后:http://yl13.com.cn/article/Disease/info-3177.html
触发规则:所有程序规则->014_注意_坚固->*\Software\Microsoft\Internet Explorer\Main


2009-07-31 11:49:11    创建注册表值      操作:阻止
进程路径:F:\aaa\样本\js\9.tmp
注册表路径:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
注册表名称:[Key]
触发规则:所有程序规则->014_注意_坚固->*\Software\Microsoft\Windows\CurrentVersion\Policies\System


2009-07-31 11:49:11    创建注册表值      操作:阻止
进程路径:F:\aaa\样本\js\9.tmp
注册表路径:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
注册表名称:[Key]
触发规则:所有程序规则->014_注意_坚固->*\Software\Microsoft\Windows\CurrentVersion\Policies\System


2009-07-31 11:49:11    修改注册表内容      操作:阻止
进程路径:F:\aaa\样本\js\9.tmp
注册表路径:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL
注册表名称:CheckedValue
触发规则:所有程序规则->014_注意_坚固->HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL


2009-07-31 11:49:12    运行应用程序      操作:阻止
进程路径:F:\aaa\样本\js\A.tmp
文件路径:C:\WINDOWS\system32\cmd.exe
命令行:/c  del F:\aaa\样本\js\A.tmp > nul
触发规则:所有程序规则->060_行为防御-坚固->*.exe


2009-07-31 11:49:12    删除注册表      操作:阻止
进程路径:F:\aaa\样本\js\7.tmp
注册表路径:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PCHealth\ErrorReporting\DW
注册表名称:[Key]
触发规则:所有程序规则->全局注册表保护_坚固->*


2009-07-31 11:49:12    创建文件      操作:阻止
进程路径:F:\aaa\样本\js\9.tmp
文件路径:C:\WINDOWS\system32\ntldr.exe
触发规则:所有程序规则->020_病毒生成物名单x->*\ntldr.exe


2009-07-31 11:49:12    删除注册表      操作:阻止
进程路径:F:\aaa\样本\js\7.tmp
注册表路径:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PCHealth\ErrorReporting\DW
注册表名称:DWFileTreeRoot
触发规则:所有程序规则->全局注册表保护_坚固->*


2009-07-31 11:49:12    创建注册表值      操作:使用任务隔离区操作
进程路径:F:\aaa\样本\js\7.tmp
注册表路径:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PCHealth\ErrorReporting\DW
注册表名称:DWFileTreeRoot
触发规则:所有程序规则->全局注册表保护_坚固->*


2009-07-31 11:49:13    创建文件      操作:阻止
进程路径:F:\aaa\样本\js\9.tmp
文件路径:C:\WINDOWS\system32\ntldr.exe
触发规则:所有程序规则->020_病毒生成物名单x->*\ntldr.exe


2009-07-31 11:49:16    运行应用程序      操作:阻止
进程路径:F:\aaa\样本\js\7.tmp
文件路径:C:\WINDOWS\system32\dwwin.exe
命令行:-x -s 184
触发规则:所有程序规则->060_行为防御-坚固->*.exe


2009-07-31 11:49:24    创建文件      操作:阻止
进程路径:F:\aaa\样本\js\9.tmp
文件路径:C:\WINDOWS\system32\ntldr.exe
触发规则:所有程序规则->020_病毒生成物名单x->*\ntldr.exe


2009-07-31 11:49:31    运行应用程序      操作:阻止
进程路径:F:\aaa\样本\js\7.tmp
文件路径:C:\WINDOWS\system32\drwtsn32.exe
命令行:-p 3272 -e 148 -g
触发规则:所有程序规则->060_行为防御-坚固->*.exe


2009-07-31 11:49:41    运行应用程序      操作:阻止
进程路径:F:\aaa\样本\js\9.tmp
文件路径:C:\WINDOWS\system32\cmd.exe
命令行:/c D:\RG60Plus\Temp\~DsNiu!.bAt
触发规则:所有程序规则->060_行为防御-坚固->*.exe
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-11-17 21:33 , Processed in 0.099982 second(s), 15 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表