03.06.2012, 16:41
Cytat: 5. Posty piszemy na temat i z zastosowaniem zasad polskiej ortografii, aby były zrozumiałe dla wszystkich użytkowników. Do rozmów na tematy niezwiązane z problematyką służy dział Pogaduchy.
Paczki, malware, złośliwe pliki, linki itp.
|
03.06.2012, 16:41
Cytat: 5. Posty piszemy na temat i z zastosowaniem zasad polskiej ortografii, aby były zrozumiałe dla wszystkich użytkowników. Do rozmów na tematy niezwiązane z problematyką służy dział Pogaduchy.
03.06.2012, 22:04
Paczka 481 malware 2012-06-03 by tommy&tachion:
Treść widoczna jedynie dla zarejestrowanych użytkowników Jakby komuś sample nie starczyły to może się pobawić w linki: Treść widoczna jedynie dla zarejestrowanych użytkowników
KIS/EIS/MKS, MBAM, HitmanPro, Eset Online, WF+uBlock
03.06.2012, 22:09
PascalHP napisał(a):Cytat: 5. Posty piszemy na temat i z zastosowaniem zasad polskiej ortografii, aby były zrozumiałe dla wszystkich użytkowników. Do rozmów na tematy niezwiązane z problematyką służy dział Pogaduchy. Zluzuj
avast! Free Antivirus
Asus X52JE | Intel Core i3 M370 | 3GB RAM DDR3 | ATI Radeon HD 5470
03.06.2012, 22:21
FortiClient
481 malware390/481 81,08%
03.06.2012, 22:40
Emsi 435/481 (90,4%)
Emsi + HitmanPRo 465/481 (96,6%) HitmanPro 449/481 (93,3%)
EIS 12 HITMAN
03.06.2012, 22:44
Kto da więcej :
Emsisoft A-M - 435/481 (90,4%) Emsisoft A-M + MBAM - 460/481 (95,6%)
03.06.2012, 23:03
ESS5 394/481 (81,9%)
Avast 367/481 (76,2%) czułość wysoka+PNP KIS2013RC 369/481 (76,7%) ustawienia wysokie
KIS/EIS/MKS, MBAM, HitmanPro, Eset Online, WF+uBlock
03.06.2012, 23:18
AVG Free 378/481 - 78,58%
03.06.2012, 23:40
Rannoh ransom
[Aby zobaczyć linki, zarejestruj się tutaj] Checked for debuggersCreated process: (null),C:\Users\tachion\AppData\Local\Temp\zsbfskhyrp.pre,(null) Created process: (null),extrac32.exe /A /E /Y "C:\Windows\system32\183B3-2DEF97-2DEF78.cab" /L "C:\Windows\system32\",(null) Created process: (null),reg.exe add "HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System",(null) Created process: (null),reg.exe add "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe" /t REG_SZ /f /v Debugger /d P9KDMF.EXE,(null) Created process: (null),reg.exe add "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe" /t REG_SZ /f /v Debugger /d P9KDMF.EXE,(null) Created process: (null),reg.exe add "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe" /t REG_SZ /f /v Debugger /d P9KDMF.EXE,(null) Created process: (null),reg.exe add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /t REG_DWORD /f /v DisableRegedit /d "1",(null) Created process: (null),reg.exe add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /t REG_DWORD /f /v DisableTaskMgr /d "1",(null) Created process: (null),reg.exe delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot" /f,(null) Created process: (null),svchost.exe,(null) Decrypted data Defined code injection in process: c:\windows\system32\svchost.exe Defined file type created in Windows folder: C:\Windows\system32\13E6C8826017634F8068.exe Defined file type created: C:\Users\tachion\AppData\Roaming\Bkzfhpsyiwr\F6C809746017634F44B0.exe Defined file type modified: E:\AdobePhotoshopCS6Portable\App\PhotoshopCS6\dvaui.dll Defined registry AutoStart location created or modified: machine\software\microsoft\windows nt\currentversion\Image File Execution Options\msconfig.exe\Debugger = P9KDMF.EXE Defined registry AutoStart location created or modified: machine\software\microsoft\windows nt\currentversion\Image File Execution Options\regedit.exe\Debugger = P9KDMF.EXE Defined registry AutoStart location created or modified: machine\software\microsoft\windows nt\currentversion\Image File Execution Options\taskmgr.exe\Debugger = P9KDMF.EXE Defined registry AutoStart location created or modified: machine\software\microsoft\windows nt\currentversion\winlogon\userinit = C:\Windows\system32\userinit.exe,C:\Windows\system32\13E6C8826017634F8068.exe, Defined registry AutoStart location created or modified: machine\System\CurrentControlSet\Control\Session Manager\PendingFileRenameOperations = \??\C:\Users\tachion\AppData\Local\Temp\zsbfskhyrp.pre Defined registry AutoStart location created or modified: machine\System\CurrentControlSet\Services\VSS\Diag\SPP\SppCreate (Enter) = 4000000000000000A3C5685AD941CD01F817000028110000D0070000000000000000000000000000000000000000000000000000000000000000000000000000 Defined registry AutoStart location created or modified: machine\System\CurrentControlSet\Services\VSS\Diag\SPP\SppCreate (Leave) = 400000000000000006B0695AD941CD01F817000028110000D0070000010000000000000002230480000000000000000000000000000000000000000000000000 Defined registry AutoStart location created or modified: machine\System\CurrentControlSet\Services\VSS\Diag\SystemRestore\SrCreateRp (Enter) = 4000000000000000929E685AD941CD01F817000028110000D5070000000000000000000000000000000000000000000000000000000000000000000000000000 Defined registry AutoStart location created or modified: machine\System\CurrentControlSet\Services\VSS\Diag\SystemRestore\SrCreateRp (Leave) = 400000000000000006B0695AD941CD01F817000028110000D5070000010000000000000002230480000000000000000000000000000000000000000000000000 Defined registry AutoStart location created or modified: user\current\software\Microsoft\Windows\CurrentVersion\Run\6017634F = C:\Users\tachion\AppData\Roaming\Bkzfhpsyiwr\F6C809746017634F44B0.exe Detected process privilege elevation Disable regedit: machine\software\microsoft\windows\currentversion\policies\system\disableregedit = 00000001 Disable regedit: user\current\software\microsoft\windows\currentversion\policies\system\disableregedit = 00000001 Disable registry tools: user\current\software\microsoft\windows\currentversion\policies\system\disableregistrytools = 00000001 Disable Task Manager: machine\software\microsoft\windows\currentversion\policies\system\disabletaskmgr = 00000001 Encrypted data File copied itself File deleted itself Got computer name Got user name information Got volume information Hide file from user: C:\Users\tachion\AppData\Roaming\Bkzfhpsyiwr\F6C809746017634F44B0.exe Hide file from user: C:\Windows\system32\13E6C8826017634F8068.exe Internet connection: Connects to "188.190.98.113" on port 80. Internet connection: Connects to "makase66makase.com" on port 80. Listed all entry names in a remote access phone book Koduje też pliki to !!uwaga!! Treść widoczna jedynie dla zarejestrowanych użytkowników [Aby zobaczyć linki, zarejestruj się tutaj]
04.06.2012, 00:08
tachion napisał(a):Rannoh ransom AVG pyta czy wrzucić do kwarantanny po uruchomieniu F-Secure wrzuca do kwarantanny po uruchomieniu Na VT niewykrywane przed uruchomieniem
KIS/EIS/MKS, MBAM, HitmanPro, Eset Online, WF+uBlock
04.06.2012, 07:24
tommy504 napisał(a): Paczka 481 malware 2012-06-03 by tommy&tachion: avast! Free Antivirus 7.0.1426 368/481 (76,51%)
1. PC:
Comodo Internet Security 6, WOT
04.06.2012, 11:37
Teraz Emsisoft Anti-Malware 453/481 (94,17%)
Dodano: 04 cze 2012, 12:37 Emsi + HitmanPro + MBAM 471/481 (97.9%)
EIS 12 HITMAN
04.06.2012, 14:01
Ransom Windows Security
[Aby zobaczyć linki, zarejestruj się tutaj] Treść widoczna jedynie dla zarejestrowanych użytkowników Przepraszam za hosting ale nie mam dostępu do czegoś innego.
04.06.2012, 14:02
Emsisoft usuwa.
04.06.2012, 15:50
KIS 2013 :
380/481 ( 79,0% )
••• KASPERSKY Internet Security 2018 | ZEMANA AntiMalware 2 •••
04.06.2012, 16:12
tommy504 napisał(a): Paczka 481 malware 2012-06-03 by tommy&tachion: Panda Cloud Antivirus 1.92 434/481 (90.2%)
04.06.2012, 16:36
Do your best, the rest will come!
04.06.2012, 17:23
AVG 394/481 81,9%
Emsisoft Internet Security |MALWAREBYTES Anti-Malware PRO
|
« Starszy wątek | Nowszy wątek »
|