Paczki, malware, złośliwe pliki, linki itp.
Cytat: 5. Posty piszemy na temat i z zastosowaniem zasad polskiej ortografii, aby były zrozumiałe dla wszystkich użytkowników. Do rozmów na tematy niezwiązane z problematyką służy dział Pogaduchy.
Odpowiedz
Paczka 481 malware 2012-06-03 by tommy&tachion:

Treść widoczna jedynie dla zarejestrowanych użytkowników

Jakby komuś sample nie starczyły to może się pobawić w linki:

Treść widoczna jedynie dla zarejestrowanych użytkowników
KIS/EIS/MKS, MBAM, HitmanPro, Eset Online, WF+uBlock
Odpowiedz
PascalHP napisał(a):
Cytat: 5. Posty piszemy na temat i z zastosowaniem zasad polskiej ortografii, aby były zrozumiałe dla wszystkich użytkowników. Do rozmów na tematy niezwiązane z problematyką służy dział Pogaduchy.


Zluzuj
avast! Free Antivirus
Asus X52JE | Intel Core i3 M370 | 3GB RAM DDR3 | ATI Radeon HD 5470
Odpowiedz
FortiClient
481 malware390/481 81,08%
Odpowiedz
Emsi 435/481 (90,4%)
Emsi + HitmanPRo 465/481 (96,6%)
HitmanPro 449/481 (93,3%)
EIS 12  HITMAN  


Odpowiedz
Kto da więcej :

Emsisoft A-M - 435/481 (90,4%)

Emsisoft A-M + MBAM - 460/481 (95,6%)
Odpowiedz
ESS5 394/481 (81,9%)
Avast 367/481 (76,2%) czułość wysoka+PNP
KIS2013RC 369/481 (76,7%) ustawienia wysokie
KIS/EIS/MKS, MBAM, HitmanPro, Eset Online, WF+uBlock
Odpowiedz
AVG Free 378/481 - 78,58%
Odpowiedz
Rannoh ransom

[Aby zobaczyć linki, zarejestruj się tutaj]

Checked for debuggers
Created process: (null),C:\Users\tachion\AppData\Local\Temp\zsbfskhyrp.pre,(null)
Created process: (null),extrac32.exe /A /E /Y "C:\Windows\system32\183B3-2DEF97-2DEF78.cab" /L "C:\Windows\system32\",(null)
Created process: (null),reg.exe add "HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System",(null)
Created process: (null),reg.exe add "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe" /t REG_SZ /f /v Debugger /d P9KDMF.EXE,(null)
Created process: (null),reg.exe add "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe" /t REG_SZ /f /v Debugger /d P9KDMF.EXE,(null)
Created process: (null),reg.exe add "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe" /t REG_SZ /f /v Debugger /d P9KDMF.EXE,(null)
Created process: (null),reg.exe add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /t REG_DWORD /f /v DisableRegedit /d "1",(null)
Created process: (null),reg.exe add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /t REG_DWORD /f /v DisableTaskMgr /d "1",(null)
Created process: (null),reg.exe delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot" /f,(null)
Created process: (null),svchost.exe,(null)
Decrypted data
Defined code injection in process: c:\windows\system32\svchost.exe
Defined file type created in Windows folder: C:\Windows\system32\13E6C8826017634F8068.exe
Defined file type created: C:\Users\tachion\AppData\Roaming\Bkzfhpsyiwr\F6C809746017634F44B0.exe
Defined file type modified: E:\AdobePhotoshopCS6Portable\App\PhotoshopCS6\dvaui.dll
Defined registry AutoStart location created or modified: machine\software\microsoft\windows nt\currentversion\Image File Execution Options\msconfig.exe\Debugger = P9KDMF.EXE
Defined registry AutoStart location created or modified: machine\software\microsoft\windows nt\currentversion\Image File Execution Options\regedit.exe\Debugger = P9KDMF.EXE
Defined registry AutoStart location created or modified: machine\software\microsoft\windows nt\currentversion\Image File Execution Options\taskmgr.exe\Debugger = P9KDMF.EXE
Defined registry AutoStart location created or modified: machine\software\microsoft\windows nt\currentversion\winlogon\userinit = C:\Windows\system32\userinit.exe,C:\Windows\system32\13E6C8826017634F8068.exe,
Defined registry AutoStart location created or modified: machine\System\CurrentControlSet\Control\Session Manager\PendingFileRenameOperations = \??\C:\Users\tachion\AppData\Local\Temp\zsbfskhyrp.pre
Defined registry AutoStart location created or modified: machine\System\CurrentControlSet\Services\VSS\Diag\SPP\SppCreate (Enter) = 4000000000000000A3C5685AD941CD01F817000028110000D0070000000000000000000000000000000000000000000000000000000000000000000000000000
Defined registry AutoStart location created or modified: machine\System\CurrentControlSet\Services\VSS\Diag\SPP\SppCreate (Leave) = 400000000000000006B0695AD941CD01F817000028110000D0070000010000000000000002230480000000000000000000000000000000000000000000000000
Defined registry AutoStart location created or modified: machine\System\CurrentControlSet\Services\VSS\Diag\SystemRestore\SrCreateRp (Enter) = 4000000000000000929E685AD941CD01F817000028110000D5070000000000000000000000000000000000000000000000000000000000000000000000000000
Defined registry AutoStart location created or modified: machine\System\CurrentControlSet\Services\VSS\Diag\SystemRestore\SrCreateRp (Leave) = 400000000000000006B0695AD941CD01F817000028110000D5070000010000000000000002230480000000000000000000000000000000000000000000000000
Defined registry AutoStart location created or modified: user\current\software\Microsoft\Windows\CurrentVersion\Run\6017634F = C:\Users\tachion\AppData\Roaming\Bkzfhpsyiwr\F6C809746017634F44B0.exe
Detected process privilege elevation
Disable regedit: machine\software\microsoft\windows\currentversion\policies\system\disableregedit = 00000001
Disable regedit: user\current\software\microsoft\windows\currentversion\policies\system\disableregedit = 00000001
Disable registry tools: user\current\software\microsoft\windows\currentversion\policies\system\disableregistrytools = 00000001
Disable Task Manager: machine\software\microsoft\windows\currentversion\policies\system\disabletaskmgr = 00000001
Encrypted data
File copied itself
File deleted itself
Got computer name
Got user name information
Got volume information
Hide file from user: C:\Users\tachion\AppData\Roaming\Bkzfhpsyiwr\F6C809746017634F44B0.exe
Hide file from user: C:\Windows\system32\13E6C8826017634F8068.exe
Internet connection: Connects to "188.190.98.113" on port 80.
Internet connection: Connects to "makase66makase.com" on port 80.
Listed all entry names in a remote access phone book

Koduje też pliki to !!uwaga!!
Treść widoczna jedynie dla zarejestrowanych użytkowników

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
tachion napisał(a):Rannoh ransom


AVG pyta czy wrzucić do kwarantanny po uruchomieniu
F-Secure wrzuca do kwarantanny po uruchomieniu

Na VT niewykrywane przed uruchomieniem
KIS/EIS/MKS, MBAM, HitmanPro, Eset Online, WF+uBlock
Odpowiedz
Emsi: Trojan-Dropper.Win32.Injector!E2
EIS 12  HITMAN  


Odpowiedz
tommy504 napisał(a): Paczka 481 malware 2012-06-03 by tommy&tachion:

Treść widoczna jedynie dla zarejestrowanych użytkowników


avast! Free Antivirus 7.0.1426
368/481 (76,51%)
1. PC:
Comodo Internet Security 6, WOT
Odpowiedz
Teraz Emsisoft Anti-Malware 453/481 (94,17%)


Dodano: 04 cze 2012, 12:37

Emsi + HitmanPro + MBAM 471/481 (97.9%)
EIS 12  HITMAN  


Odpowiedz
Ransom Windows Security

[Aby zobaczyć linki, zarejestruj się tutaj]

Treść widoczna jedynie dla zarejestrowanych użytkowników

Przepraszam za hosting ale nie mam dostępu do czegoś innego.
Odpowiedz
Emsisoft usuwa.
Odpowiedz
KIS 2013 :
380/481 ( 79,0% )
••• KASPERSKY Internet Security 2018  | ZEMANA AntiMalware 2 •••
Odpowiedz
tommy504 napisał(a): Paczka 481 malware 2012-06-03 by tommy&tachion:

Treść widoczna jedynie dla zarejestrowanych użytkowników

Jakby komuś sample nie starczyły to może się pobawić w linki:

Treść widoczna jedynie dla zarejestrowanych użytkowników

Panda Cloud Antivirus 1.92
434/481 (90.2%)
Odpowiedz
Paczka 481 malware 2012-06-03 by tommy&tachion:
tommy504 napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]



- Bkav 2012 beta ver 3633 (1/6/2012): 479/481

[Aby zobaczyć linki, zarejestruj się tutaj]


----------

[Aby zobaczyć linki, zarejestruj się tutaj]

Do your best, the rest will come!
Odpowiedz
AVG 394/481 81,9%
Emsisoft Internet Security |MALWAREBYTES Anti-Malware PRO
Odpowiedz
@hacknhotq
Please upload a screenshots folder after removing malware by BKAV Wink It will be a reliable information.
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 4 gości