Paczki, malware, złośliwe pliki, linki itp.
tommyklab napisał(a): 142 malwares pack 2013.01.14 by tommy:

Treść widoczna jedynie dla zarejestrowanych użytkowników


Emsi 131/142
EIS 12  HITMAN  


Odpowiedz
tommyklab napisał(a): 142 malwares pack 2013.01.14 by tommy:

Treść widoczna jedynie dla zarejestrowanych użytkowników


avast! Free Antivirus 129/142
Odpowiedz
142 malwares pack 2013.01.14 by tommy:

TP2013
137/142 (96,47%)
Odpowiedz
741 files - Identified as malicious on VT
Treść widoczna jedynie dla zarejestrowanych użytkowników
Odpowiedz
tomatto007 napisał(a): 741 files - Identified as malicious on VT
Treść widoczna jedynie dla zarejestrowanych użytkowników


errorBłąd przy rozpakowywaniu
EIS 12  HITMAN  


Odpowiedz
garciadefender napisał(a): Backdoor

[Aby zobaczyć linki, zarejestruj się tutaj]


Treść widoczna jedynie dla zarejestrowanych użytkowników



File its clear
FP
Jag ser mig om och ser
Mitt hem försvinna bort
Min tid där hemma känns
Nu alldeles för kort
Odpowiedz
tomatto007 napisał(a): 741 files - Identified as malicious on VT
Treść widoczna jedynie dla zarejestrowanych użytkowników


Error when unpacking, please pack and upload again
KIS/EIS/MKS, MBAM, HitmanPro, Eset Online, WF+uBlock
Odpowiedz
FakeAV # Braviax # Win7 Internet Security 2013
Treść widoczna jedynie dla zarejestrowanych użytkowników

Defined registry AutoStart location created or modified: user\current\software\Microsoft\Windows\CurrentVersion\Run\ctfmon.exe = C:\WINDOWS\system32\ctfmon.exe
Defined registry AutoStart location created or modified: user\current_classes\.exe\shell\open\command= "C:\Users\TACHION\AppData\Local\wgc.exe" -a "%1" %*
Defined registry AutoStart location created or modified: user\current_classes\.exe\shell\open\command\IsolatedCommand = "%1" %*
Defined registry AutoStart location created or modified: user\current_classes\exefile\shell\open\command= "C:\Users\TACHION\AppData\Local\wgc.exe" -a "%1" %*
Defined registry AutoStart location created or modified: user\current_classes\exefile\shell\open\command\IsolatedCommand = "%1" %*
File deleted itself
Hide file from user: C:\ProgramData\1pb78m8n6he1l1565b3k36w7o7of8ksb88y53s63tpqg0vl
Hide file from user: C:\Users\TACHION\AppData\Local\1pb78m8n6he1l1565b3k36w7o7of8ksb88y53s63tpqg0vl
Hide file from user: C:\Users\TACHION\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\index.dat
Hide file from user: C:\Users\TACHION\AppData\Local\Temp\1pb78m8n6he1l1565b3k36w7o7of8ksb88y53s63tpqg0vl
Hide file from user: C:\Users\TACHION\AppData\Local\wgc.exe
Hide file from user: C:\Users\TACHION\AppData\Roaming\Microsoft\Windows\Templates\1pb78m8n6he1l1565b3k36w7o7of8ksb88y53s63tpqg0vl
Hide file from user: C:\Windows\System32\sysprep\CRYPTBASE.DLL
Internet connection: C:\TACHION\DefaultBox\user\current\AppData\Local\wgc.exe Connects to "84.22.104.243" on port 80 (TCP - HTTP)
+ C:\Windows\System32\sysprep\CRYPTBASE.DLL
+ C:\ProgramData\1pb78m8n6he1l1565b3k36w7o7of8ksb88y53s63tpqg0vl
+ C:\Users\TACHION\AppData\Local\1pb78m8n6he1l1565b3k36w7o7of8ksb88y53s63tpqg0vl
= C:\Users\TACHION\AppData\Local\GDIPFONTCACHEV1.DAT
= C:\Users\TACHION\AppData\Local\Microsoft\Windows\History\History.IE5\index.dat
+ C:\Users\TACHION\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\DHJ76YEN\data[1] .exe
~ C:\Users\TACHION\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\index.dat
+ C:\Users\TACHION\AppData\Local\Temp\1pb78m8n6he1l1565b3k36w7o7of8ksb88y53s63tpqg0vl
+ C:\Users\TACHION\AppData\Local\Temp\d9f8d997.tmp
+ C:\Users\TACHION\AppData\Local\wgc.exe
= C:\Users\TACHION\AppData\Roaming\Microsoft\Windows\Cookies\index.dat
+ C:\Users\TACHION\AppData\Roaming\Microsoft\Windows\Templates\1pb78m8n6he1l1565b3k36w7o7of8ksb88y53s63tpqg0vl
- C:\Users\TACHION\Desktop\c98a38bd8fbd685246fe282a09ca3ab5.exe
Terminated process: \users\tachion\desktop\c98a38bd8fbd685246fe282a09ca3ab5.exe
Terminated process: \windows\explorer.exe
Terminated process: \windows\system32\dllhost.exe

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
tachion napisał(a): FakeAV # Braviax # Win7 Internet Security 2013
Treść widoczna jedynie dla zarejestrowanych użytkowników

Defined registry AutoStart location created or modified: user\current\software\Microsoft\Windows\CurrentVersion\Run\ctfmon.exe = C:\WINDOWS\system32\ctfmon.exe
Defined registry AutoStart location created or modified: user\current_classes\.exe\shell\open\command= "C:\Users\TACHION\AppData\Local\wgc.exe" -a "%1" %*
Defined registry AutoStart location created or modified: user\current_classes\.exe\shell\open\command\IsolatedCommand = "%1" %*
Defined registry AutoStart location created or modified: user\current_classes\exefile\shell\open\command= "C:\Users\TACHION\AppData\Local\wgc.exe" -a "%1" %*
Defined registry AutoStart location created or modified: user\current_classes\exefile\shell\open\command\IsolatedCommand = "%1" %*
File deleted itself
Hide file from user: C:\ProgramData\1pb78m8n6he1l1565b3k36w7o7of8ksb88y53s63tpqg0vl
Hide file from user: C:\Users\TACHION\AppData\Local\1pb78m8n6he1l1565b3k36w7o7of8ksb88y53s63tpqg0vl
Hide file from user: C:\Users\TACHION\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\index.dat
Hide file from user: C:\Users\TACHION\AppData\Local\Temp\1pb78m8n6he1l1565b3k36w7o7of8ksb88y53s63tpqg0vl
Hide file from user: C:\Users\TACHION\AppData\Local\wgc.exe
Hide file from user: C:\Users\TACHION\AppData\Roaming\Microsoft\Windows\Templates\1pb78m8n6he1l1565b3k36w7o7of8ksb88y53s63tpqg0vl
Hide file from user: C:\Windows\System32\sysprep\CRYPTBASE.DLL
Internet connection: C:\TACHION\DefaultBox\user\current\AppData\Local\wgc.exe Connects to "84.22.104.243" on port 80 (TCP - HTTP)
+ C:\Windows\System32\sysprep\CRYPTBASE.DLL
+ C:\ProgramData\1pb78m8n6he1l1565b3k36w7o7of8ksb88y53s63tpqg0vl
+ C:\Users\TACHION\AppData\Local\1pb78m8n6he1l1565b3k36w7o7of8ksb88y53s63tpqg0vl
= C:\Users\TACHION\AppData\Local\GDIPFONTCACHEV1.DAT
= C:\Users\TACHION\AppData\Local\Microsoft\Windows\History\History.IE5\index.dat
+ C:\Users\TACHION\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\DHJ76YEN\data[1] .exe
~ C:\Users\TACHION\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\index.dat
+ C:\Users\TACHION\AppData\Local\Temp\1pb78m8n6he1l1565b3k36w7o7of8ksb88y53s63tpqg0vl
+ C:\Users\TACHION\AppData\Local\Temp\d9f8d997.tmp
+ C:\Users\TACHION\AppData\Local\wgc.exe
= C:\Users\TACHION\AppData\Roaming\Microsoft\Windows\Cookies\index.dat
+ C:\Users\TACHION\AppData\Roaming\Microsoft\Windows\Templates\1pb78m8n6he1l1565b3k36w7o7of8ksb88y53s63tpqg0vl
- C:\Users\TACHION\Desktop\c98a38bd8fbd685246fe282a09ca3ab5.exe
Terminated process: \users\tachion\desktop\c98a38bd8fbd685246fe282a09ca3ab5.exe
Terminated process: \windows\explorer.exe
Terminated process: \windows\system32\dllhost.exe

[Aby zobaczyć linki, zarejestruj się tutaj]



KASPEREK wykrywa i usuwa te zagrożenie -> Trojan.Win32.FakeAV.pqww Smile
••• KASPERSKY Internet Security 2018  | ZEMANA AntiMalware 2 •••
Odpowiedz
463 files - Identified as malicious on VT
Treść widoczna jedynie dla zarejestrowanych użytkowników
Odpowiedz
What about 2013.01.14 samples? Please reupload =CRC error.
KIS/EIS/MKS, MBAM, HitmanPro, Eset Online, WF+uBlock
Odpowiedz
tommyklab napisał(a):
tomatto007 napisał(a): 741 files - Identified as malicious on VT
Treść widoczna jedynie dla zarejestrowanych użytkowników


Error when unpacking, please pack and upload again


Sorry, this file has been deleted.
Odpowiedz
tomatto007 napisał(a): 463 files - Identified as malicious on VT
Treść widoczna jedynie dla zarejestrowanych użytkowników


Emsi 418/463 (90,28%)

Reszta wysłana do labu.
EIS 12  HITMAN  


Odpowiedz
GDATA
360/463
ESET Smart Security+NoVirusThanks EXE Radar PRO+Keycrambler Premium
Odpowiedz
Fake AV

[Aby zobaczyć linki, zarejestruj się tutaj]


Treść widoczna jedynie dla zarejestrowanych użytkowników

Trojan ZBot

[Aby zobaczyć linki, zarejestruj się tutaj]


Treść widoczna jedynie dla zarejestrowanych użytkowników

Trojan ZBot(2)

[Aby zobaczyć linki, zarejestruj się tutaj]


Treść widoczna jedynie dla zarejestrowanych użytkowników

Wow
GarciaDefender ( Beta tester+Volunteer Bitdefender Team+Virus analyst beginner )
---------------------------------------------------------------------------------------------------------
Bitdefender Internet Security 2013
Odpowiedz
Treść widoczna jedynie dla zarejestrowanych użytkowników
Avast! 
Malwarebytes Anti-Malware
HitmanPro 
Odpowiedz
463 files - Identified as malicious on VT

TP2013
419/463 (90,49%)
Odpowiedz
Kolejny plik z FB.

Treść widoczna jedynie dla zarejestrowanych użytkowników
VT:

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
Twoja stara napisał(a):
Treść widoczna jedynie dla zarejestrowanych użytkowników

a co tam jest?

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
463 files - Identified as malicious on VT

Comodo IS:
374/463 (80,77%)
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 105 gości