01.01.2013, 02:12
McAlex napisał(a):Już czas. Witam styczniowo.
Treść widoczna jedynie dla zarejestrowanych użytkowników
Prawdopodobnie witryny oszukańcze.
1.Opera blokuje
2.Opera blokuje
Paczki, malware, złośliwe pliki, linki itp.
|
01.01.2013, 02:12
McAlex napisał(a):Już czas. Witam styczniowo. 1.Opera blokuje 2.Opera blokuje
01.01.2013, 08:58
McAlex napisał(a):Już czas. Witam styczniowo. Gdata: Blocked!
ESET Smart Security+NoVirusThanks EXE Radar PRO+Keycrambler Premium
01.01.2013, 09:29
McAlex napisał(a):Już czas. Witam styczniowo. KIS blokuje obydwie witryny
••• KASPERSKY Internet Security 2018 | ZEMANA AntiMalware 2 •••
01.01.2013, 10:08
477 files - Identified as malicious on VT
Treść widoczna jedynie dla zarejestrowanych użytkowników
01.01.2013, 11:20
Jest już nowa paczka w nowym temacie, więc rok 2012 uznaję za zamknięty
01.01.2013, 14:05
tomatto007 napisał(a):477 files - Identified as malicious on VT Kaspersky 391/477 (82%)
KIS/EIS/MKS, MBAM, HitmanPro, Eset Online, WF+uBlock
01.01.2013, 15:32
tomatto007 napisał(a): 477 files - Identified as malicious on VT Emsi 428/477 (89,72%) Dodano: 01 sty 2013, 15:22 HitmanPro 436/477 (91,4%) Dodano: 01 sty 2013, 15:32 MBAM 353/477 (74%)
EIS 12 HITMAN
01.01.2013, 16:17
477 files - Identified as malicious on VT
TP2013 430/477 (90,14%) (chyba pierwszy raz silnik AVG ma większą detekcję niż Bitdefendera )
01.01.2013, 17:46
tomatto007 napisał(a): 477 files - Identified as malicious on VT CIS 5.12 403/477 (84,49%)
01.01.2013, 18:04
477 files - Identified as malicious on VT
Eset 405/477 84,9%
01.01.2013, 18:17
avast! Free 228/477 (47,8 %)
01.01.2013, 19:21
Comodo 6 + cloud : 409/477 (85.7%)
samples sent to lab.
Comodo Internet Security 6.1
01.01.2013, 20:32
Rootkit Necurs
Zakraplacz [Aby zobaczyć linki, zarejestruj się tutaj] Rootkit[Aby zobaczyć linki, zarejestruj się tutaj] Trochę o nim <!-- s--> <!-- s--> Rootkit necurs to malware który zainfekował już około 83.000 maszyn i jest dostarczany przez Black Hole Exploit Kit. Necurs jest rootkitem bardzo niebezpiecznym,który potrafi ukrywać swoje składniki przed wykryciem jak i dezaktywować około 30 programów zabezpieczających. Posiada również funkcjonalność backdoora umożliwiając zdalny dostęp i kontrolę nad zainfekowanym komputerem co za tym idzie ściągać dodatkowe złośliwe oprogramowanie monitorować aktywność wysyłania spamu lub instalowanie scareware. Klucz necurs umozliwia uniknięcie wykrycia go przed różnymi programami i jest regularnie aktualizowany nawet jak zostaną wykryte w nim bugi autor jest w stanie zdalnie go załatać. Rootkit zapewnia sobie najwcześniejszy start w systemie (Jest przed programami av i sterownikami systemowymi) Lista zapobiegania pracy AV [Aby zobaczyć linki, zarejestruj się tutaj] Lista zapobiegania pracy różnych sterowników[Aby zobaczyć linki, zarejestruj się tutaj] Obraz sterownika zaszyfowanego [Aby zobaczyć linki, zarejestruj się tutaj] Obraz sterownika odszyfrowanego[Aby zobaczyć linki, zarejestruj się tutaj] Wykonanie Created process: (null),"C:\Windows\system32\netsh.exe" advfirewall firewall set rule name="Core Networking - System IP Core" dir=in new action=allow enable=yes profile=any,(null) Created process: (null),"C:\Windows\system32\netsh.exe" advfirewall firewall set rule name="Core Networking - System IP Core" dir=out new action=allow enable=yes profile=any,(null) Created process: (null),cmd.exe /C del /Q /F "C:\Users\tachion\AppData\Local\Temp\cc990808.tmp",(null) Defined file type created in Windows folder: C:\Windows\Installer\{DF9D2925-E731-8FB6-D68E-4CEFB6641CED}\syshost.exe Defined file type created in Windows folder: C:\Windows\System32\drivers\16d2707.sys Defined registry AutoStart location created or modified: machine\System\CurrentControlSet\Services\16d2707\DisplayName = syshost.exe Defined registry AutoStart location created or modified: machine\System\CurrentControlSet\Services\16d2707\ImagePath = C:\Windows\system32\drivers\16d2707.sys Defined registry AutoStart location created or modified: machine\System\CurrentControlSet\Services\16d2707\Start = 00000001 Defined registry AutoStart location created or modified: machine\System\CurrentControlSet\Services\16d2707\Type = 00000001 Defined registry AutoStart location created or modified: machine\System\CurrentControlSet\Services\syshost32\ImagePath = "C:\Windows\Installer\{DF9D2925-E731-8FB6-D68E-4CEFB6641CED}\syshost.exe" /service Defined registry AutoStart location created or modified: machine\System\CurrentControlSet\Services\syshost32\Start = 00000002 Defined registry AutoStart location created or modified: machine\System\CurrentControlSet\Services\syshost32\Type = 00000010 Encrypted data File copied itself File deleted itself Got system default language ID C:\Windows\Installer\{DF9D2925-E731-8FB6-D68E-4CEFB6641CED}\syshost.exe Connects to "217.172.178.104" on port 80 (TCP - HTTP) Treść widoczna jedynie dla zarejestrowanych użytkowników
01.01.2013, 21:01
Testy wrą, zobaczymy jak poradzą sobie popularne pakiety behawioralnie z tym zagrożeniem.
01.01.2013, 21:06
21 FakeAV - System Protection Progressive
Większość nie widziana jeszcze przez VT Treść widoczna jedynie dla zarejestrowanych użytkowników
01.01.2013, 21:10
PascalHP napisał(a):Testy wrą, zobaczymy jak poradzą sobie popularne pakiety behawioralnie z tym zagrożeniem. Bardzo dobry pomysł !
ESET Smart Security 10
01.01.2013, 21:12
Treść widoczna jedynie dla zarejestrowanych użytkowników Avast 1/ 2 Malware Send to lab. Kaspersky2013 1/2 syshost.exe - Trojan-Dropper.Win32.Necurs.bni Malware Send to lab. Emsisoft Anti Malware 7(B) 1/ 2 Malware Send to lab.
01.01.2013, 21:14
Street napisał(a):PascalHP napisał(a):Testy wrą, zobaczymy jak poradzą sobie popularne pakiety behawioralnie z tym zagrożeniem. Zdradzę tylko, że na razie 1:2 dla zagrożenia. |
« Starszy wątek | Nowszy wątek »
|