查看: 3774|回复: 24
收起左侧

[可疑文件] XYZ.EXE

  [复制链接]
fatezero
发表于 2011-1-8 10:54:51 | 显示全部楼层 |阅读模式
        10/42(23.8%)


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
sololp 该用户已被删除
发表于 2011-1-8 11:02:57 | 显示全部楼层
to avertlabs
蝉鸣时
发表于 2011-1-8 11:09:36 | 显示全部楼层
ESET NOD32 detected.
XYZ.EXE - Win32/TrojanClicker.VB.NSQ trojan

评分

参与人数 1人气 +1 收起 理由
jayavira + 1 多谢测试

查看全部评分

liulangzhecgr
发表于 2011-1-8 11:28:52 | 显示全部楼层
一看文件名。。。
zuo
发表于 2011-1-8 11:29:55 | 显示全部楼层
85.4 MB!压缩包炸弹!
恋亿晓
发表于 2011-1-8 11:38:59 | 显示全部楼层
KIS2011
目标被 Trojan-Clicker.Win32.VB.gdv 感染

电影结束了
发表于 2011-1-8 12:07:41 | 显示全部楼层
对象: XYZ.EXE
        在压缩档案里: E:\virus test\XYZ.rar
        Status: 已发现病毒
        病毒: Trojan-Clicker.Win32.VB.gdv (KAV 引擎)
对象: XYZ.rar
        路径: E:\virus test
        Status: 已发现病毒
        病毒: Trojan-Clicker.Win32.VB.gdv (KAV 引擎)
Killer_cg
发表于 2011-1-8 12:15:04 | 显示全部楼层
ESS拦截
hx1997
发表于 2011-1-8 12:19:40 | 显示全部楼层
本帖最后由 hx1997 于 2011-1-8 12:45 编辑

2011-01-08 12:12:00    远程调用COM对象      操作:阻止
进程路径:G:\Documents and Settings\Administrator.HX-C0987054243B\桌面\XYZ.EXE
{9BA05972-F6A8-11CF-A442-00A0C90A8F39}
触发规则:所有程序规则->[应用程序防护] COM组件远程调用->{9BA05972-F6A8-11CF-A442-00A0C90A8F39}

不停调用这个COM,无论阻止还是允许
此外,在Temp目录下生成几个tmp文件
这文件怎么压缩的啊,解压出来85.4MB?
呵呵,明白了,是解压缩炸弹...
留侯
发表于 2011-1-8 12:38:32 | 显示全部楼层
的确是一个压缩炸弹,大蜘蛛clean,已上报!
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-6-15 06:59 , Processed in 0.133673 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表