14.01.2013, 07:21
tommyklab napisał(a): 142 malwares pack 2013.01.14 by tommy:
Treść widoczna jedynie dla zarejestrowanych użytkowników
Emsi 131/142
EIS 12 HITMAN
Paczki, malware, złośliwe pliki, linki itp.
|
14.01.2013, 07:21
tommyklab napisał(a): 142 malwares pack 2013.01.14 by tommy: Emsi 131/142
EIS 12 HITMAN
14.01.2013, 07:50
tommyklab napisał(a): 142 malwares pack 2013.01.14 by tommy: avast! Free Antivirus 129/142
14.01.2013, 10:44
142 malwares pack 2013.01.14 by tommy:
TP2013 137/142 (96,47%)
14.01.2013, 13:09
741 files - Identified as malicious on VT
Treść widoczna jedynie dla zarejestrowanych użytkowników
14.01.2013, 16:21
tomatto007 napisał(a): 741 files - Identified as malicious on VT errorBłąd przy rozpakowywaniu
EIS 12 HITMAN
14.01.2013, 16:45
garciadefender napisał(a): Backdoor File its clear FP
Jag ser mig om och ser
Mitt hem försvinna bort Min tid där hemma känns Nu alldeles för kort
14.01.2013, 19:52
tomatto007 napisał(a): 741 files - Identified as malicious on VT Error when unpacking, please pack and upload again
KIS/EIS/MKS, MBAM, HitmanPro, Eset Online, WF+uBlock
14.01.2013, 23:28
FakeAV # Braviax # Win7 Internet Security 2013
Treść widoczna jedynie dla zarejestrowanych użytkowników Defined registry AutoStart location created or modified: user\current\software\Microsoft\Windows\CurrentVersion\Run\ctfmon.exe = C:\WINDOWS\system32\ctfmon.exe Defined registry AutoStart location created or modified: user\current_classes\.exe\shell\open\command= "C:\Users\TACHION\AppData\Local\wgc.exe" -a "%1" %* Defined registry AutoStart location created or modified: user\current_classes\.exe\shell\open\command\IsolatedCommand = "%1" %* Defined registry AutoStart location created or modified: user\current_classes\exefile\shell\open\command= "C:\Users\TACHION\AppData\Local\wgc.exe" -a "%1" %* Defined registry AutoStart location created or modified: user\current_classes\exefile\shell\open\command\IsolatedCommand = "%1" %* File deleted itself Hide file from user: C:\ProgramData\1pb78m8n6he1l1565b3k36w7o7of8ksb88y53s63tpqg0vl Hide file from user: C:\Users\TACHION\AppData\Local\1pb78m8n6he1l1565b3k36w7o7of8ksb88y53s63tpqg0vl Hide file from user: C:\Users\TACHION\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\index.dat Hide file from user: C:\Users\TACHION\AppData\Local\Temp\1pb78m8n6he1l1565b3k36w7o7of8ksb88y53s63tpqg0vl Hide file from user: C:\Users\TACHION\AppData\Local\wgc.exe Hide file from user: C:\Users\TACHION\AppData\Roaming\Microsoft\Windows\Templates\1pb78m8n6he1l1565b3k36w7o7of8ksb88y53s63tpqg0vl Hide file from user: C:\Windows\System32\sysprep\CRYPTBASE.DLL Internet connection: C:\TACHION\DefaultBox\user\current\AppData\Local\wgc.exe Connects to "84.22.104.243" on port 80 (TCP - HTTP) + C:\Windows\System32\sysprep\CRYPTBASE.DLL + C:\ProgramData\1pb78m8n6he1l1565b3k36w7o7of8ksb88y53s63tpqg0vl + C:\Users\TACHION\AppData\Local\1pb78m8n6he1l1565b3k36w7o7of8ksb88y53s63tpqg0vl = C:\Users\TACHION\AppData\Local\GDIPFONTCACHEV1.DAT = C:\Users\TACHION\AppData\Local\Microsoft\Windows\History\History.IE5\index.dat + C:\Users\TACHION\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\DHJ76YEN\data[1] .exe ~ C:\Users\TACHION\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\index.dat + C:\Users\TACHION\AppData\Local\Temp\1pb78m8n6he1l1565b3k36w7o7of8ksb88y53s63tpqg0vl + C:\Users\TACHION\AppData\Local\Temp\d9f8d997.tmp + C:\Users\TACHION\AppData\Local\wgc.exe = C:\Users\TACHION\AppData\Roaming\Microsoft\Windows\Cookies\index.dat + C:\Users\TACHION\AppData\Roaming\Microsoft\Windows\Templates\1pb78m8n6he1l1565b3k36w7o7of8ksb88y53s63tpqg0vl - C:\Users\TACHION\Desktop\c98a38bd8fbd685246fe282a09ca3ab5.exe Terminated process: \users\tachion\desktop\c98a38bd8fbd685246fe282a09ca3ab5.exe Terminated process: \windows\explorer.exe Terminated process: \windows\system32\dllhost.exe [Aby zobaczyć linki, zarejestruj się tutaj]
15.01.2013, 06:33
tachion napisał(a): FakeAV # Braviax # Win7 Internet Security 2013 KASPEREK wykrywa i usuwa te zagrożenie -> Trojan.Win32.FakeAV.pqww
••• KASPERSKY Internet Security 2018 | ZEMANA AntiMalware 2 •••
15.01.2013, 10:23
463 files - Identified as malicious on VT
Treść widoczna jedynie dla zarejestrowanych użytkowników
15.01.2013, 10:36
What about 2013.01.14 samples? Please reupload =CRC error.
KIS/EIS/MKS, MBAM, HitmanPro, Eset Online, WF+uBlock
15.01.2013, 10:39
tommyklab napisał(a):tomatto007 napisał(a): 741 files - Identified as malicious on VT Sorry, this file has been deleted.
15.01.2013, 11:26
tomatto007 napisał(a): 463 files - Identified as malicious on VT Emsi 418/463 (90,28%) Reszta wysłana do labu.
EIS 12 HITMAN
15.01.2013, 13:29
GDATA
360/463
ESET Smart Security+NoVirusThanks EXE Radar PRO+Keycrambler Premium
15.01.2013, 17:03
Fake AV
[Aby zobaczyć linki, zarejestruj się tutaj] Treść widoczna jedynie dla zarejestrowanych użytkowników Trojan ZBot [Aby zobaczyć linki, zarejestruj się tutaj] Treść widoczna jedynie dla zarejestrowanych użytkowników Trojan ZBot(2) [Aby zobaczyć linki, zarejestruj się tutaj] Treść widoczna jedynie dla zarejestrowanych użytkowników
GarciaDefender ( Beta tester+Volunteer Bitdefender Team+Virus analyst beginner )
--------------------------------------------------------------------------------------------------------- Bitdefender Internet Security 2013
15.01.2013, 17:12
Treść widoczna jedynie dla zarejestrowanych użytkowników
Avast!
Malwarebytes Anti-Malware HitmanPro
15.01.2013, 17:42
463 files - Identified as malicious on VT
TP2013 419/463 (90,49%)
15.01.2013, 17:44
Kolejny plik z FB.
Treść widoczna jedynie dla zarejestrowanych użytkowników [Aby zobaczyć linki, zarejestruj się tutaj]
15.01.2013, 18:05
Twoja stara napisał(a): a co tam jest? [Aby zobaczyć linki, zarejestruj się tutaj]
15.01.2013, 18:10
463 files - Identified as malicious on VT
Comodo IS: 374/463 (80,77%) |
« Starszy wątek | Nowszy wątek »
|