• :
  • Petya勒索病毒样本[来自:卡饭论坛]-爱毒霸交流论坛
    用户
     找回密码

        找回密码

    QQ登录

    只需一步,快速开始

    搜索

    [已经回复] Petya勒索病毒样本[来自:卡饭论坛]

    [复制链接]
  • TA的每日心情
    无聊
    2018-7-5 19:51
  • 签到天数: 18 天

    [LV.4]偶尔看看III

    发表于 2017-7-3 19:40:51 只看该作者

    马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

    您需要 登录 才可以下载或查看,没有帐号?

    x
    1. 文件检测评级:
    2. 高度风险
    3. 文件名称: petya virus.exe
    4. 基本信息
    5. 文件名称:        
    6. petya virus.exe
    7. MD5:        af2379cc4d607a45ac44d62135fb7015
    8. 文件类型:        EXE
    9. 上传时间:        2017-07-03 19:25:59
    10. 出品公司:        N/A
    11. 版本:        N/A
    12. 壳或编译器信息:        COMPILER:Microsoft Visual Studio .NET 2005 -- 2008 -> Microsoft Corporation *
    13. 关键行为
    14. 行为描述:        关机或重启
    15. 详情信息:        
    16. NtRaiseHardError ErrorStatus = C0000350
    17. 行为描述:        修改硬盘引导扇区
    18. 详情信息:        
    19. NtWriteFile
    20. 行为描述:        直接调用系统关键API
    21. 详情信息:        
    22. Index = 0x0000007D, Name: NtFlushInstructionCache, Instruction Address = 0x0041BD03
    23. 其他行为
    24. 行为描述:        修改硬盘引导扇区
    25. 详情信息:        
    26. NtWriteFile
    27. 行为描述:        调整进程token权限
    28. 详情信息:        
    29. SE_SHUTDOWN_PRIVILEGE
    30. 行为描述:        打开事件
    31. 详情信息:        
    32. HookSwitchHookEnabledEvent
    33. 行为描述:        直接操作物理设备
    34. 详情信息:        
    35. \??\PhysicalDrive0
    36. 行为描述:        关机或重启
    37. 详情信息:        
    38. NtRaiseHardError ErrorStatus = C0000350
    39. 行为描述:        直接调用系统关键API
    40. 详情信息:        
    41. Index = 0x0000007D, Name: NtFlushInstructionCache, Instruction Address = 0x0041BD03
    复制代码

    Petya样本-解压密码:8888.rar

    116.27 KB, 下载次数: 4472

    使用道具 举报 回复
    本帖最后由 aokkede 于 2017-7-4 04:53 编辑

    这个样本好像也能通过wine运行
    使用道具 举报 回复 支持 反对
    该样本毒霸可拦截。
    使用道具 举报 回复 支持 反对
    所有磁盘卷数据锁死加密、很可怕的疯狂病毒
    Pay.jpg
    Petay.jpg
    使用道具 举报 回复 支持 反对
    磁盘卷加密锁死文件数据、很可怕的病毒传播、、、、、、
    使用道具 举报 回复 支持 反对
    病毒锁死加密文件数据、
    Pay.jpg
    Petay.jpg
    使用道具 举报 回复 支持 反对
    您需要登录后才可以回帖 登录 | 注册

    本版积分规则