查看: 4809|回复: 20
收起左侧

[病毒样本] NOD32不报[VB1.rar]

[复制链接]
zhuyifan2007
发表于 2011-5-17 17:59:34 | 显示全部楼层 |阅读模式
蜂巢云扫描、金山报,NOD32不报,求鉴定!
http://www.hivesoft.cn/scanpage.php?file_id=cafb237892c0d78779e7cc035a83c192

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
xwhmm
头像被屏蔽
发表于 2011-5-17 18:19:55 | 显示全部楼层
本帖最后由 xwhmm 于 2011-5-17 18:20 编辑

秒杀



wuyongliang
头像被屏蔽
发表于 2011-5-17 18:26:02 | 显示全部楼层
下载 下来 解压 说文件损坏
wuyongliang
头像被屏蔽
发表于 2011-5-17 18:28:58 | 显示全部楼层
下载不下来啊   都是下载失败  第一个
Hacker29cn
发表于 2011-5-17 19:03:31 | 显示全部楼层
应该是病毒http://camas.comodo.com/cgi-bin/submit?file=58b8e8730983bff83ae0c6f6cbe60bcf165e42cdae32b42ac61fd3a722efab2b
• File Info
Name
Value
Size
2842341
MD5
12545f5e01f83befe9d96cb0d2519ee1
SHA1
0c797a0f27f33b0e12a252679b5523c4fcea46ff
SHA256
58b8e8730983bff83ae0c6f6cbe60bcf165e42cdae32b42ac61fd3a722efab2b
Process
Active
• Keys Created• Keys Changed• Keys Deleted• Values Created• Values Changed• Values Deleted• Directories Created
Name
Last Write Time
Creation Time
Last Access Time
Attr
C:\WINDOWS\system32\yytmp
2009.01.09 10:37:32.781
2009.01.09 10:37:31.718
2009.01.09 10:37:32.781
0x10
• Directories Changed• Directories Deleted• Files Created
Name
Size
Last Write Time
Creation Time
Last Access Time
Attr
C:\WINDOWS\system32\syys3.5.syw
30
2009.01.09 10:37:32.765
2009.01.09 10:37:32.765
2009.01.09 10:37:32.765
0x20
C:\WINDOWS\system32\yytmp\openinif.yws
2145732
2009.01.09 10:37:32.421
2009.01.09 10:37:32.343
2009.01.09 10:37:32.343
0x20
C:\WINDOWS\system32\yytmp\yyws3.51.tmp
2131817
2009.01.09 10:37:32.750
2009.01.09 10:37:32.250
2009.01.09 10:37:32.250
0x20
C:\WINDOWS\system32\yytmp\yyws3.5lk1.tmp
0
2009.01.09 10:37:32.750
2009.01.09 10:37:32.265
2009.01.09 10:37:32.265
0x20
C:\WINDOWS\system32\УСТжОДКй.exe
2842341
2009.01.09 10:37:27.250
2009.01.09 10:37:31.843
2009.01.09 10:37:31.843
0x20
• Files Changed• Files Deleted• Directories Hidden• Files Hidden• Drivers Loaded• Drivers Unloaded• Processes Created• Processes Terminated• Threads Created
PId
Process Name
TId
Start
Start Mem
Win32 Start
Win32 Start Mem
0x530
spoolsv.exe
0x6c0
0x7c810856
MEM_IMAGE
0x77e76bf0
MEM_IMAGE
• Modules Loaded• Windows Api Calls
PId
Image Name
Address
Function ( Parameters ) | Return Value
0x4ac
C:\TEST\sample.exe
0x4741bc
CopyFileA(lpExistingFileName: "C:\TEST\sample.exe", lpNewFileName: "C:\WINDOWS\system32\yytmp\ywsexetoal.tmp", bFailIfExists: 0x0)|0x1
0x4ac
C:\TEST\sample.exe
0x46bbd5
CopyFileA(lpExistingFileName: "C:\TEST\sample.exe", lpNewFileName: "C:\WINDOWS\system32\УСТжОДКй.exe", bFailIfExists: 0x0)|0x1
0x4ac
C:\TEST\sample.exe
0x4744f0
CopyFileA(lpExistingFileName: "C:\TEST\sample.exe", lpNewFileName: "C:\WINDOWS\system32\yytmp\sample.exe1", bFailIfExists: 0x0)|0x1
• DNS Queries• HTTP Queries• Verdict
Auto Analysis Verdict
Suspicious
• Description
Suspicious Actions Detected
Copies self to other locations
Creates files in windows system directory


gxczlzz
发表于 2011-5-17 19:05:10 | 显示全部楼层
毒霸杀之
瓜皮猫
发表于 2011-5-17 19:11:27 | 显示全部楼层
to  eset
aaaaoooo
头像被屏蔽
发表于 2011-5-17 19:13:42 | 显示全部楼层
360SD KILL
星晨
发表于 2011-5-17 19:16:14 | 显示全部楼层
BitDefender
VB1\VB1.exe Trojan.Generic.4141908
黑猫、警长
发表于 2011-5-17 19:21:09 | 显示全部楼层
卡巴斯基恶意程序
木马

木马


这种类型的行为所涵盖的删除,块,修改或复制数据,破坏计算机或网络的性能,但不能下确定的上述行为,任何机密的恶意程序。
此分类还包括“多功能”木马程序,即那些有能力进行一次若干行动能力,以证明在一个程序中几个木马行为。这意味着他们不能有任何无可争议的单一行为分类。



别名
木马。Win32的。疤痕。yll( 卡巴斯基实验室 )也称为:
  • 马尔/通用A型(Sophos公司)
  • Win32的:恶意软件的根(停住)
  • 木马。Win32的。瘢痕(Ikarus)
  • 风帆/疤痕。yll(查杀)




您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-6-15 16:33 , Processed in 0.128510 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表