Премини към съдържанието
capnemo

Подпомагане на АВ програмите с дефиниции, откриване на нови заплахи - част 18

Препоръчан отговор


преди 20 часа, B-boy/StyLe/ написа:

Едно ново творение от бразилците дошло по пощата ми.

http://dox.bg/files/dw?a=fcfb1dabb9

Парола: infected

https://virustotal.com/en/file/76fdc35622ff0427350f29038ba9043b88be0f7dafbd7ef691523b5ef6eca774/analysis/1466624681/

20 часа са доста за програми за защита, но сега го виждам:

Според КИС:

KIS.jpg

  • Харесва ми 2

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Есет също засича...не знам кога са добавили дефиницията...

  • Харесва ми 1

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Май вече го засичат половината от програмите...до вчера почти никой. :)

https://virustotal.com/en/file/76fdc35622ff0427350f29038ba9043b88be0f7dafbd7ef691523b5ef6eca774/analysis/

  • Харесва ми 2

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

logo.gif

File submitted:

Your request has now been submitted to Webroot threat research.

MD5: 8674afaf46cad1127cb01757881196fa
We have no further information on this file at the moment

MD5: 8674afaf46cad1127cb01757881196fa
We have no further information on this file at the moment

  • Харесва ми 4

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

  • Харесва ми 4

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 11 часа, oavramov написа:

2016-07-01_01h23_17.jpg

2016-07-01_01h23_57.jpg

 

  • Харесва ми 2

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
публикувано (редактирано)

ClamAV е трагична. :D Много ниска детекция и изключително бавна реакция от екипа им, когато им пратиш нови зарази. Като охлюви са. Следя тукашните вирусчета и ги сканирам с тази 'антивирусна'.

До колкото си спомням, този антивирусен модел ClamAV, се ползваше в няколко продукта за защита.

Редактирано от AntiAlGor (преглед на промените)
  • Харесва ми 1

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
публикувано (редактирано)
преди 21 часа, Лудият Учен написа:

Webroot го засича към този момент...

 

Това е при стартиране на дропнат изпълним файл във темп директорият на потребителя.

Самия скрипт не се засича от уебрут - ще им го пратя...

 

Редактирано от viperdick (преглед на промените)
  • Харесва ми 3

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Нов криптиращ вирус от семейството на Locky

Spoiler

Screenshot_5

VirusTotal: https://www.virustotal.com/bg/file/2a92ef3dd016c5577788ee15a5247368d478fa1128916fd5bae6e194d13634f0/analysis/

p.s. Внимавайте с пясъчниците.

  • Харесва ми 5

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 3 минути, NIKISHARK написа:

Нов криптиращ вирус от семейството на Locky

  Затвори скритото съдържание

Screenshot_5

VirusTotal: https://www.virustotal.com/bg/file/2a92ef3dd016c5577788ee15a5247368d478fa1128916fd5bae6e194d13634f0/analysis/

p.s. Внимавайте с пясъчниците.

Според КИС:

KIS.jpg

 

Според МВАМ:

MBAM.jpg

  • Харесва ми 3

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

fe34421cc25db18f.jpg

Изпратен н Comodo Valkyrie

Иначе Comodo Cloud си го прибира в сандъка при стартиране:

fb665f0f61ee1d74.jpg

  • Харесва ми 5

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Active Threat Control на Bitdefender го засече и го спря при стартиране на файла...

Screenshot_1.png

  • Харесва ми 4

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

И 360 TS го прибра. Имаше и още едно предупреждение за троянска атака от behaviour blocker-a, но не ми позволи да снимам екрана, защото след Windows Vista има функция, която забранява снимането на защитени обекти от десктопа при включен UAC на максимални настройки на сигурност и трябва да се пипне за да се позволи снимането, но това намалява сигурността на системата и след като се приключи със снимането е добре да се възстановят настройките:

Цитат

1) Run gpedit.msc
2) Under Computer Configuration\Windows Settings\Security Settings\Local Policies\SecurityOptions: Change “User Account Control: Switch to the secure desktop when prompting for elevation” to disabled

qwp8Y4f.jpg

Lw0nUrT.jpg

Тествах и още един файл от базата с данни на Malc0de

http://dox.bg/files/dw?a=91d1bd613a

PASS: infected

Закова го и него:

gcKQbk9.jpg

HY3w2uJ.jpg

Дори накрая се притесни, че системата ми е заразена и ми предложи бързо сканиране. :)

pLE8SUr.jpg

  • Харесва ми 6

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
публикувано (редактирано)

Bitdefender лови със същата дефиниция...Което си е нормално разбира се...

Screenshot_1.png

И AVAST го лови...

Screenshot_1.png

преди 11 часа, NIKISHARK написа:

Нов криптиращ вирус от семейството на Locky

  Покажи скритото съдържание

Screenshot_5

VirusTotal: https://www.virustotal.com/bg/file/2a92ef3dd016c5577788ee15a5247368d478fa1128916fd5bae6e194d13634f0/analysis/

p.s. Внимавайте с пясъчниците.

AVAST го лови към днешна дата...За Locky става въпрос...

Screenshot_1.png

Редактирано от Лудият Учен
пояснение (преглед на промените)
  • Харесва ми 4

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 18 часа, B-boy/StyLe/ написа:

И 360 TS го прибра. Имаше и още едно предупреждение за троянска атака от behaviour blocker-a, но не ми позволи да снимам екрана, защото след Windows Vista има функция, която забранява снимането на защитени обекти от десктопа при включен UAC на максимални настройки на сигурност и трябва да се пипне за да се позволи снимането, но това намалява сигурността на системата и след като се приключи със снимането е добре да се възстановят настройките:

qwp8Y4f.jpg

Lw0nUrT.jpg

Тествах и още един файл от базата с данни на Malc0de

http://dox.bg/files/dw?a=91d1bd613a

PASS: infected

Закова го и него:

gcKQbk9.jpg

HY3w2uJ.jpg

Дори накрая се притесни, че системата ми е заразена и ми предложи бързо сканиране. :)

pLE8SUr.jpg

Файлът client.exe

Според КИС:

KIS.jpg

Според MBAM:

MBAM.jpg

  • Харесва ми 3

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 18 часа, B-boy/StyLe/ написа:

Тествах и още един файл от базата с данни на Malc0de

http://dox.bg/files/dw?a=91d1bd613a

PASS: infected

 

Eset:

Screenshot_6

  • Харесва ми 3

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 7 минути, NIKISHARK написа:
Цитат

07.07.2016 21.14.44;Detected object (file) deleted;C:\Users\nikssi\Desktop\Test\GGG.vbs;C:\Users\nikssi\Desktop\Test\GGG.vbs;Trojan-Downloader.VBS.Agent.bvs;Trojan program;07/07/2016 21:14:44
07.07.2016 21.14.45;Detected object (file) disinfected;C:\Users\nikssi\Desktop\Test\ККК.doc;C:\Users\nikssi\Desktop\Test\ККК.doc;;Unknown object;07/07/2016 21:14:45
07.07.2016 21.14.45;Detected object (file) disinfected;C:\Users\nikssi\Desktop\Test\ККК.doc//ThisDocument;C:\Users\nikssi\Desktop\Test\ККК.doc//ThisDocument;Trojan-Downloader.VBS.Agent.bwa;Trojan program;07/07/2016 21:14:45

2016-07-07_21h17_46.jpg

:drum2::D

  • Харесва ми 4

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Няма глас от Варана в мъглата. При стартиране и на двата файла в пясъчника също не се обажда, уорда се отвори, но скрипта даде грешка...

  • Харесва ми 4

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
публикувано (редактирано)

Bitdefender засече също единия файл при стартирането му...и го излекува...

Screenshot_1.png

Редактирано от Лудият Учен
пояснение (преглед на промените)
  • Харесва ми 4

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Регистрирайте се или влезете в профила си за да коментирате

Трябва да имате регистрация за да може да коментирате това

Регистрирайте се

Създайте нова регистрация в нашия форум. Лесно е!

Нова регистрация

Вход

Имате регистрация? Влезте от тук.

Вход

×

Информация

Поставихме бисквитки на устройството ви за най-добро потребителско изживяване. Можете да промените настройките си за бисквитки, или в противен случай приемаме, че сте съгласни с нашите условия за ползване.