Storm_Center

病毒安全知识,电脑网络技术,手工杀毒方法,答疑解决笔记

导航

误导:这段代码真的就能测试杀毒软件的能力?

  代码:X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*  上面这段代码相信常访问IT网站或社区的网友们并不陌生,而且往往被灌上神秘的色彩,将这段代码复制到Google的搜索框,敲回车,有41000个网页收录了这样的信息,其中首当其冲的就是太平洋和中关村,然后太平洋的出处表明是网易,作者是佚名;然后中关村的出处又是hacker.cn,又不清楚这个网易和hacker.cn的出处又是哪里了??这个和很多假新闻类似。……

eeCtrl.sys

[Symantec Eraser Control driver / eeCtrl]
  <\??\C:\Program Files\Common Files\Symantec Shared\EENGINE\eeCtrl.sys><Symantec Corporation>

Cmicnfg.cpl

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
    <Cmaudio><RunDll32 cmicnfg.cpl,CMICtrlWnd>

Cmicnfg.cpl是C-Media程序文件﹑声卡驱动文件。

hostnt.sys

[HOSTNT / HOSTNT][Stopped/Auto Start]
       <\??\C:\WINDOWS\system32\hostnt.sys>
 

AntiyNF.sys

[AntiyNF / AntiyNF][Running/Auto Start]
    <system32\drivers\AntiyNF.sys><N/A>

Xprotector.sys

[XPROTECTOR / XPROTECTOR][Running/Auto Start]
  <\??\C:\WINDOWS\system32\drivers\Xprotector.sys><N/A>

网上该文件的相关信息:

一、老外的XPROTEXTOR加壳保护的软件。
这个和DBPE保护层次上差不多,但狠毒劲则比DBPE过之。
总体上来说:
1、XPRO与DBPE一样,都是利用驱动程序来在WINNT系统上获得R0级权限。
...

kmon.dll

  瑞星的卡卡助手6.0的文件,插入注册表的AppInit_Dlls,而不是以前版本的ieprot.dll。有的杀毒软件或安全工具会对kmon.dll报警,因为AppInit_Dlls是注册表敏感位置,默认值为空,很多病毒会在此处加入自己的文件、用于启动,但卡巴斯基、卡卡等安全程序也会在此处插入自己的文件。

WDelMgr20.exe wkNtFsLdf.dat

服务
[WDelMgr20 / WDelMgr20][Stopped/Auto Start]
 <C:\WINDOWS\system32\drivers\WDelMgr20.exe><N/A>

askd.ahc

[askd / askd][Stopped/Manual Start]
  <\??\C:\WINDOWS\system32\drivers\askd.ahc>

uklognf.dll

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\uklognf]
    <WinlogonNotify: uklognf><uklognf.dll>

trkwks.dll

服务
[Distributed Link Tracking Client / TrkWks][Stopped/Auto Start]
  <C:\WINDOWS\system32\svchost.exe -k netsvcs-->%SystemRoot%\system32\trkwks.dll><N/A>

vax347b.sys vax347s.sys

[vax347b / vax347b]
   <\SystemRoot\system32\DRIVERS\vax347b.sys>
[vax347s / vax347s]
   <\SystemRoot\System32\Drivers\vax347s.sys>

BHDCRegC.exe

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
   <BHDCRegC><C:\WINDOWS\system32\BHDCRegC.exe>  [SHHIC]

RTWTKRNL.SYS

[Real-Time Windows Target / RTWTKRNL]
    <\??\C:\WINDOWS\system32\drivers\RTWTKRNL.sys><N/A>

varpc.exe

[Visual Studio Analyzer RPC bridge / Visual Studio Analyzer RPC bridge]
  <C:\Program Files\Microsoft Visual Studio\Common\Tools\VS-Ent98\Vanalyzr\varpc.exe><Microsoft Corporation>

分页:[«][113][114][115][116][117][118]119[120][121][122][123][124][125][126][127][»]
  • 收藏网站:
  • 新浪微博:
  • 订阅博客:
  • 腾讯微博:

    文章归档-鼠标滑过查看

    本站出现的所有广告均不代表本人及本站观点立场 | 关于我 | 网站地图 | 联系邮箱 | 返回顶部
    Copyright 2008-2016 www.stormcn.cn. All Rights Reserved. Powered By Z-Blog. 闽ICP备09000343号

    闽公网安备 35010202000133号