查看: 3398|回复: 16
收起左侧

[病毒样本] 微点报未知木马!

[复制链接]
xiaotuzi
头像被屏蔽
发表于 2009-10-8 07:25:53 | 显示全部楼层 |阅读模式
大家查查是什么木马?查看它们的属性竟然发现是微软的程序!这是怎么回事?

[ 本帖最后由 xiaotuzi 于 2009-10-8 07:31 编辑 ]

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
post8
头像被屏蔽
发表于 2009-10-8 08:48:46 | 显示全部楼层

avira

kill all  TR/Dldr.Small.fgtw
Palkia
发表于 2009-10-8 09:10:47 | 显示全部楼层
RS20091008090625500449
Soma Cruz
发表于 2009-10-8 09:12:35 | 显示全部楼层
属性是可以伪造的
D:\TDDownload\PGXCN.rar>>PGXCN.EXE        TrojanDldr.Murlo.cfw.wzij        木马        还未处理
D:\TDDownload\~656973.rar>>~656973.EXE        TrojanDldr.Murlo.cfw.wzij        木马        还未处理
hdp112233
发表于 2009-10-8 10:30:13 | 显示全部楼层
nod32

d:\我的文档\桌面\~656973.rar > RAR > ~656973.EXE - Win32/TrojanDownloader.Perkesh.J 特洛伊木马
d:\我的文档\桌面\PGXCN.rar > RAR > PGXCN.EXE - Win32/TrojanDownloader.Perkesh.J 特洛伊木马
xiaohai95
发表于 2009-10-8 10:38:34 | 显示全部楼层
Trojan-Downloader.Win32.Murlo.cfw (病毒)

    * D:\SAMPLES\~656973.rar\~656973.EXE
    * D:\SAMPLES\PGXCN.rar\PGXCN.EXE
kalynn84
发表于 2009-10-8 10:41:24 | 显示全部楼层
Win32:Small-MTB [Trj]
Win32:Small-MTB [Trj]
lza_China
发表于 2009-10-8 10:49:01 | 显示全部楼层
2009-10-8 10:47:38    修改注册表值    允许
进程: c:\documents and settings\xpmuser\local settings\temp\485369
目标: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{9B1AE382-2647-4c4a-A313-B36B6CA34BD7}
值:
规则: [注册表组]自动运行程序所在位置 -> [注册表]HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\*

2009-10-8 10:47:38    创建文件    允许
进程: c:\documents and settings\xpmuser\local settings\temp\485369
目标: c:\del77bf5.bat
规则: [文件]?:\

2009-10-8 10:47:39    创建新进程    允许
进程: c:\documents and settings\xpmuser\local settings\temp\485369
目标: c:\windows\system32\cmd.exe
命令行: C:\WINDOWS\system32\cmd.exe /c c:\del77bf5.bat
规则: [应用程序]*

2009-10-8 10:47:39    修改注册表值    允许
进程: c:\windows\system32\cmd.exe
目标: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{9B1AE382-2647-4c4a-A313-B36B6CA34BD7}
值:
规则: [注册表组]自动运行程序所在位置 -> [注册表]HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\*

2009-10-8 10:47:39    结束其他进程    允许
进程: c:\documents and settings\xpmuser\桌面\pgxcn\pgxcn.exe
目标: c:\windows\system32\cmd.exe
规则: [应用程序]*

2009-10-8 10:47:49    创建文件    允许
进程: c:\documents and settings\xpmuser\桌面\pgxcn\pgxcn.exe
目标: C:\Documents and Settings\XPMUser\Local Settings\Temporary Internet Files\Content.IE5\0BD6UWQB\3[1].exe
规则: [文件组]所有执行文件 -> [文件]*; *.exe

2009-10-8 10:47:49    创建新进程    允许
进程: c:\documents and settings\xpmuser\桌面\pgxcn\pgxcn.exe
目标: c:\documents and settings\xpmuser\local settings\temp\498229
命令行: C:\DOCUME~1\XPMUser\LOCALS~1\Temp\498229
规则: [应用程序]*

2009-10-8 10:47:50    修改注册表值    允许
进程: c:\documents and settings\xpmuser\local settings\temp\498229
目标: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{9B1AE382-2647-4c4a-A313-B36B6CA34BD7}
值:
规则: [注册表组]自动运行程序所在位置 -> [注册表]HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\*

2009-10-8 10:47:52    安装全局消息钩子    允许
进程: c:\documents and settings\xpmuser\local settings\temp\498229
目标: c:\windows\system32\s5ksrtwdf35ew9f2kbdf.inf
钩子类型: WH_GETMESSAGE
规则: [应用程序]*

2009-10-8 10:47:53    安装全局消息钩子    允许
进程: c:\windows\explorer.exe
目标: c:\windows\system32\s5ksrtwdf35ew9f2kbdf.inf
钩子类型: WH_GETMESSAGE
规则: [应用程序]c:\windows\explorer.exe

2009-10-8 10:47:56    创建新进程    允许
进程: c:\documents and settings\xpmuser\local settings\temp\498229
目标: c:\windows\system32\cmd.exe
命令行: "C:\WINDOWS\system32\cmd.exe" /c del C:\DOCUME~1\XPMUser\LOCALS~1\Temp\498229 >> NUL
规则: [应用程序]*

2009-10-8 10:48:07    创建文件    允许
进程: c:\documents and settings\xpmuser\桌面\pgxcn\pgxcn.exe
目标: C:\Documents and Settings\XPMUser\Local Settings\Temporary Internet Files\Content.IE5\KEGS9XD1\4[1].exe
规则: [文件组]所有执行文件 -> [文件]*; *.exe

2009-10-8 10:48:08    创建新进程    允许
进程: c:\documents and settings\xpmuser\桌面\pgxcn\pgxcn.exe
目标: c:\documents and settings\xpmuser\local settings\temp\515775
命令行: C:\DOCUME~1\XPMUser\LOCALS~1\Temp\515775
规则: [应用程序]*

2009-10-8 10:48:09    向其他进程发送消息    允许
进程: c:\windows\system32\services.exe
目标: c:\windows\system32\csrss.exe
消息: WM_DEVICECHANGE
规则: [应用程序]c:\windows\system32\services.exe

2009-10-8 10:48:09    修改注册表值    允许
进程: c:\documents and settings\xpmuser\local settings\temp\515775
目标: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{9B1AE382-2647-4c4a-A313-B36B6CA34BD7}
值:
规则: [注册表组]自动运行程序所在位置 -> [注册表]HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\*

2009-10-8 10:48:09    安装全局消息钩子    允许
进程: c:\documents and settings\xpmuser\local settings\temp\515775
目标: c:\windows\tasks\sbrmpxjdcrgrafhz4ghh.inf
钩子类型: WH_GETMESSAGE
规则: [应用程序]*

2009-10-8 10:48:13    创建新进程    允许
进程: c:\documents and settings\xpmuser\local settings\temp\515775
目标: c:\windows\system32\cmd.exe
命令行: "C:\WINDOWS\system32\cmd.exe" /c del C:\DOCUME~1\XPMUser\LOCALS~1\Temp\515775 >> NUL
规则: [应用程序]*
Palkia
发表于 2009-10-8 11:12:33 | 显示全部楼层
查询编号:RS20091008090625500449
文件名称:~656973.EXE
文件MD5:38606789747F28C7590B5CCA5C5E2A2D
文件状态:病毒文件
病毒名称:Trojan.Win32.Generic.11EE00D7
解决版本:22.16.03.02
lan
发表于 2009-10-8 11:14:23 | 显示全部楼层

mse

发现威胁..清除..
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2026-4-20 06:10 , Processed in 0.090467 second(s), 2 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表