Paczki, malware, złośliwe pliki, linki itp.
Conor29134 napisał(a): Malware from Skype
Treść widoczna jedynie dla zarejestrowanych użytkowników


Avira Antivirus Premium 2013 wykrywa
Emsisoft Emergency Kit wykrywa
Odpowiedz
zwykły przypadek dorkbotaSmile

ukrywa się i ładuje do C:\Users\TACHION\AppData\Roaming\Linkrfmnnuvioklv.exe

łączy się z adresem podświetlonym na czerwono

POST / HTTP/1.1
Authorization: Basic YmlnYm9iMDAwMDAwMUBnbWFpbC5jb206cGFzc3dvcmQ=
Content-Length: 43
X-Mining-Extensions: hostlist longpoll noncerange rollntime switchto
User-Agent: Ufasoft bitcoin-miner/0.28 (Windows NT 7 6.1.7601 Service Pack 1)
Host: xhuehs.cantvenlinea.ru:1942
Pragma: no-cache

ściąga sięi ładuje do C:\Users\TACHION\AppData\Local\Temp\qlglrzdsnhqdfvk.exejako bitcoin minerpozostając też w ukryciu i podtrzymując połączenie z adresem 173.0.54.88

po wykonaniu zmienia klucz
Defined registry AutoStart location created or modified: user\current\software\Microsoft\Windows\CurrentVersion\Run\WINSXS32 = C:\Users\tachion\Desktop\qlglrzdsnhqdfvk.exe
napisany w microsoft visual c++ 9.0

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
Conor29134 napisał(a):to czemu by nie słać ?
ja mogę podsyłać ale w mniejszych ilościach paczki typu 400 bądź więcej nie są w moim zasięgu(rozłącza co 120MB)


To skanuj paczki ArcaMicroScan, on "przy okazji skanu" wysyła im tylko te próbki co są nieznane bezpośrednio na ich ftp Smile

[Aby zobaczyć linki, zarejestruj się tutaj]

KIS/EIS/MKS, MBAM, HitmanPro, Eset Online, WF+uBlock
Odpowiedz
tachion napisał(a): 441 malware by tachion z dnia 2013-04-10

Webroot+MBAM: pozostawili 1 plik: d72e42c313ad4867330a434d0e8e1e79.exe (440/441) 99,8%
Webroot+GData 2014: 441/441 100%


Malware from Skype

Webroot 0/1
GData 2014 1/1
Odpowiedz
tachion napisał(a):zwykły przypadek dorkbotaSmile

ukrywa się i ładuje do C:\Users\TACHION\AppData\Roaming\Linkrfmnnuvioklv.exe

łączy się z adresem podświetlonym na czerwono

POST / HTTP/1.1
Authorization: Basic YmlnYm9iMDAwMDAwMUBnbWFpbC5jb206cGFzc3dvcmQ=
Content-Length: 43
X-Mining-Extensions: hostlist longpoll noncerange rollntime switchto
User-Agent: Ufasoft bitcoin-miner/0.28 (Windows NT 7 6.1.7601 Service Pack 1)
Host: xhuehs.cantvenlinea.ru:1942
Pragma: no-cache

ściąga sięi ładuje do C:\Users\TACHION\AppData\Local\Temp\qlglrzdsnhqdfvk.exejako bitcoin minerpozostając też w ukryciu i podtrzymując połączenie z adresem 173.0.54.88

po wykonaniu zmienia klucz
Defined registry AutoStart location created or modified: user\current\software\Microsoft\Windows\CurrentVersion\Run\WINSXS32 = C:\Users\tachion\Desktop\qlglrzdsnhqdfvk.exe
napisany w microsoft visual c++ 9.0

[Aby zobaczyć linki, zarejestruj się tutaj]



tachion ty to dekompilujesz czy co ?
z logów z OTL idze tyle wywnioskować tyle że sa 2 pliki i 3 wpisy do rejestru
Przykład
PRC - [2013-04-12 16:13:52 | 000,506,368 | -H-- | M]() -- C:\Users\jbr\AppData\Local\Temp\trjritnskgkpdjk.exe
PRC - [2013-04-12 13:05:16 | 000,101,376 | RH-- | M]() -- C:\Users\jbr\AppData\Roaming\Pgvvpwwaqgocctdh.exe
O4 - HKLM..\Run: [Pgvvpwwaqgocctdh.exe]C:\Users\jbr\AppData\Roaming\Pgvvpwwaqgocctdh.exe ()
O4 - HKU\S-1-5-21-649295582-2107987914-6498272-10032..\Run: [Pgvvpwwaqgocctdh.exe]C:\Users\jbr\AppData\Roaming\Pgvvpwwaqgocctdh.exe ()
O4 - HKU\S-1-5-21-649295582-2107987914-6498272-10032..\Run: [WINSXS32]C:\Users\jbr\AppData\Local\Temp\trjritnskgkpdjk.exe ()
Odpowiedz
Backdoor.Win32.PMax.rmu (0Access) Webroot+GData 2014 100%
ZBOT Webroot+GData 2014 100%
62 Zeroaccess-$ Recycle.Bin Webroot+GData 2014 100%

Test na stronach porno (

[Aby zobaczyć linki, zarejestruj się tutaj]

)
GData 0/5
Webroot 5/5
Odpowiedz
Conor29134 napisał(a):tachion ty to dekompilujesz czy co ?
z logów z OTL idze tyle wywnioskować tyle że sa 2 pliki i 3 wpisy do rejestru


No jak widzisz można być zgodnym Smile
Co do analizy to jeśli się ma schematy działań metodą behawioralną poszczególnych zagrożeń to wynik jest jednoznaczny ale nie tylko to wchodzi w rachubę bo analiz i metod analizowania jest wiele zaczynając od prostych i skończywszy na bardziej skomplikowanych,typu IDA,olydbg odczyty ze strings czy tam binarek,zakładaniu hooków,zrzutach malwaru z pamięci który był wcześniej poddany metodzie zaciemnienia kodu,mowa tu o różnych krypterach i pakerach.
Do tego można jeszcze dołączyć wizualizowanie procesu w pamięci programem MemMAP v0.1.2 jak i wiele innych rzeczy.
Odpowiedz
Twoja stara napisał(a):
Conor29134 napisał(a): Malware from Skype
Treść widoczna jedynie dla zarejestrowanych użytkowników


Avast nie wykrywa


Avast wykrywa już
Avast! 
Malwarebytes Anti-Malware
HitmanPro 
Odpowiedz
LockScreen.ABV

Treść widoczna jedynie dla zarejestrowanych użytkowników
Anonymous is here for the people! EXPECT US.
Odpowiedz
Anonymous Network napisał(a): LockScreen.ABV

Treść widoczna jedynie dla zarejestrowanych użytkowników


KIS 2013:

UDSGrinangerousPattern.Multi.Generic
••• KASPERSKY Internet Security 2018  | ZEMANA AntiMalware 2 •••
Odpowiedz
Anonymous Network napisał(a): LockScreen.ABV

Treść widoczna jedynie dla zarejestrowanych użytkowników


Avast! Premier 8
Wykrywa
Odpowiedz
Anonymous Network napisał(a): LockScreen.ABV

Treść widoczna jedynie dla zarejestrowanych użytkowników

MBAM not detected virusdata base: 2013.04.13.04
Arcavir of course not detected
Odpowiedz
Conor29134 napisał(a):
Anonymous Network napisał(a): LockScreen.ABV

Treść widoczna jedynie dla zarejestrowanych użytkowników

MBAM not detected virusdata base: 2013.04.13.04
Arcavir of course not detected


MBAM next update -> should be detected either with the most recent database update.
Anonymous is here for the people! EXPECT US.
Odpowiedz
Conor29134 napisał(a): Malware from Skype
Treść widoczna jedynie dla zarejestrowanych użytkowników


UnThreat AntiVirus Internet Security 2013
1/1


Anonymous Network napisał(a): LockScreen.ABV

Treść widoczna jedynie dla zarejestrowanych użytkowników


UnThreat AntiVirus Internet Security 2013
0/1
Odpowiedz
Trojan.FakeMS
Treść widoczna jedynie dla zarejestrowanych użytkowników
MBAM:detected
Odpowiedz
Conor29134 napisał(a): Trojan.FakeMS
Treść widoczna jedynie dla zarejestrowanych użytkowników
MBAM:detected


UnThreat AntiVirus Internet Security 2013
1/1
Odpowiedz
Conor29134

please next update -> detects ?

Smile
Anonymous is here for the people! EXPECT US.
Odpowiedz
Conor29134 napisał(a): Trojan.FakeMS
Treść widoczna jedynie dla zarejestrowanych użytkowników
MBAM:detected


KIS 2013:


Trojan-Spy.Win32.Zbot.kdti
••• KASPERSKY Internet Security 2018  | ZEMANA AntiMalware 2 •••
Odpowiedz
Anonymous Network napisał(a): LockScreen.ABV

Treść widoczna jedynie dla zarejestrowanych użytkowników


Avira Antivirus Premium 2013nie wykrywa
Emsisoft Emergency Kitwykrywa


Trojan.FakeMS by Conor29134
Avira Antivirus Premium 2013wykrywa
Emsisoft Emergency Kitwykrywa
Odpowiedz
Anonymouse network
after update to 05v mbam detected Smile

Adware.Downware.980/Win32/InstalleRex.I.Gen
Treść widoczna jedynie dla zarejestrowanych użytkowników
na virustotal 4/46 może to FP
MBAM:not detected


Dodano: 13 kwie 2013, 21:20

Fake flash player

Treść widoczna jedynie dla zarejestrowanych użytkowników
On virustotal 16/46
MBAM:not detected
Arcavir : WIN32.Heur Smile
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 22 gości