查看: 9640|回复: 33
收起左侧

[病毒样本] 写 MBR

  [复制链接]
a256886572008
发表于 2011-5-4 11:52:17 | 显示全部楼层 |阅读模式
本帖最后由 a256886572008 于 2011-5-27 22:31 编辑

一个样本

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
3801187
发表于 2011-5-4 12:01:15 | 显示全部楼层
包里边金山报木马
留侯
发表于 2011-5-4 12:05:45 | 显示全部楼层
大蜘蛛:dll.exe found virus Trojan.KillFiles.6442
dalianjhc1986
发表于 2011-5-4 12:06:34 | 显示全部楼层
本帖最后由 dalianjhc1986 于 2011-5-4 12:06 编辑

ess kill

2011-5-4 12:03:49        HTTP 过滤器        文件        http://bbs.kafan.cn/forum-attach ... U5fDQzNzY2NA==.html        Win32/Olmarik.AMN 特洛伊木马        连接中断 - 已隔离        PC-200201010021\Administrator        通过应用程序访问 web 时检测到威胁: C:\Documents and Settings\Administrator\Local Settings\Application Data\Google\Chrome\Application\chrome.exe.
594157544
发表于 2011-5-4 12:06:43 | 显示全部楼层
2011-5-4 12:04:11        HTTP 过滤器        文件        http://bbs.kafan.cn/forum-attach ... g5fDUwNDIwNg==.html        Win32/Olmarik.AMN 特洛伊木马        连接中断 - 已隔离        CSIOSI-F406E7C1\CSIOSI        通过应用程序访问 web 时检测到威胁: D:\Program Files\SogouExplorer\sogouexplorer.exe.
byxxdrls
头像被屏蔽
发表于 2011-5-4 12:07:29 | 显示全部楼层
红伞未报
fatezero
发表于 2011-5-4 12:10:43 | 显示全部楼层
KIS

对象被HEUR:Trojan.Win32.Generic感染
aaaaoooo
头像被屏蔽
发表于 2011-5-4 12:19:18 | 显示全部楼层
360SD,金山卫士kill.
qianyuqx
头像被屏蔽
发表于 2011-5-4 12:29:23 | 显示全部楼层
to mse
hzk456
发表于 2011-5-4 12:38:45 | 显示全部楼层
2011-5-4 12:31:03    创建新进程    允许
进程: c:\windows\explorer.exe
目标: d:\my documents\dll.exe
命令行: "D:\My Documents\dll.exe"
规则: [应用程序]*

2011-5-4 12:31:09    底层磁盘写操作    阻止
进程: d:\my documents\dll.exe
目标: \Device\Harddisk0\DR0
规则: [应用程序]*

2011-5-4 12:31:15    修改文件    允许
进程: d:\my documents\dll.exe
目标: D:\My Documents\dll.exe
规则: [文件组]所有执行文件 -> [文件]*; *.exe

2011-5-4 12:31:21    修改注册表值    阻止
进程: d:\my documents\dll.exe
目标: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\PendingFileRenameOperations
值: \??\C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\D.tmp
规则: [注册表组]自动运行程序所在位置 -> [注册表]HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager; PendingFileRenameOperations

2011-5-4 12:31:23    访问网络    允许
进程: d:\my documents\dll.exe
目标: TCP [本机 : 1735] ->  [95.143.193.138 : 80 (http)]
规则: [网络]任意协议 [本机 : 任意端口] <-> [任意地址 : 任意端口]

2011-5-4 12:32:02    访问网络    允许
进程: c:\windows\system32\svchost.exe
目标: UDP [本机 : 49691] ->  [202.103.225.68 : 53 (domain)]
规则: [网络]任意协议 [本机 : 任意端口] <-> [任意地址 : 任意端口]

2011-5-4 12:32:05    修改文件    阻止
进程: d:\my documents\dll.exe
目标: D:\My Documents\dll.exe
规则: [文件组]所有执行文件 -> [文件]*; *.exe

2011-5-4 12:32:07    访问网络    允许
进程: c:\windows\system32\winscript.exe
目标: UDP [本机 : 1736] ->  [202.103.207.215 : 9788]
规则: [网络]任意协议 [本机 : 任意端口] <-> [任意地址 : 任意端口]

2011-5-4 12:32:08    访问网络    允许
进程: c:\windows\system32\svchost.exe
目标: UDP [本机 : 60772] ->  [202.103.225.68 : 53 (domain)]
规则: [网络]任意协议 [本机 : 任意端口] <-> [任意地址 : 任意端口]

2011-5-4 12:32:10    修改注册表值    阻止
进程: d:\my documents\dll.exe
目标: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\PendingFileRenameOperations
值: \??\C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\E.tmp
规则: [注册表组]自动运行程序所在位置 -> [注册表]HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager; PendingFileRenameOperations
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-6-14 13:14 , Processed in 0.133664 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表