• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

الحالة
مغلق و غير مفتوح للمزيد من الردود.

MagicianMiDo32

مراقب قسم الحماية ، خبراء زيزووم
طـــاقم الإدارة
★★ نجم المنتدى ★★
فريق فحص زيزووم للحماية
نجم الشهر
عضوية موثوقة ✔️
كبار الشخصيات
إنضم
29 أبريل 2012
المشاركات
9,237
مستوى التفاعل
27,176
النقاط
6,750
الإقامة
Egypt
الموقع الالكتروني
web.facebook.com
غير متصل
6664.webp
19.webp



اليوم وانا امشط النت بحثا عن عينات
وجدت ملف أعجبني جدا

الملف عبارة عن ملف بأمتداد .scr يظهر أنه مبرمج بالدوت نت

2014-06-27_202149.webp


ما أعجبني أنه عند نزول الملف تكون الاحقة .pdf في نهاية الفيروس
بحيث يظن الضحية انه كتاب ألكتروني ويشغله

لو لاحظت أسمه
pdf.خطر_.scr
وااااو

2014-06-27_202113.webp




انا نفسي كادت تنطلي علي الخدعة لولا أني أستخدم Fox reader

فتحت الملف ووجددت الآتي

2014-06-27_202333.webp




ههههههههههههه
ملحوظة حاذرو أيضا في حالة فتح الملف الألكتروني فقد يحتوي على فيروس جافا



لتحميل المف

[hide]

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي




infected
[/hide]
 

توقيع : MagicianMiDo32
الكاسبر بمجرد فك الضغط

1.webp

حذف السيرفر فقط

2014-07-01_204900.webp
 
توقيع : pro george
تم اغلاق File anti-virus & Cloud
وتشغيلة لتحليل سلوكة
52288

52289


عند تشغيلة قام بحجبة
وتم نقلة للتقيد المنخفض
1.webp

وبدون اي تنبيه
سلوك مالوير خطير
طبقة SW
سلوك PDM:Trojan.w32.Bazon.a
2.webp

"ملف خطير يستخدمة المجرمون لتلف جهازك والبيانات " عبارة رهيبة:bookworm:
3.webp

الحجز
نري الملف بتسمية : PDM:Trojan.w32.Bazon.a

وهي تسمية من خلال سلوك الملف بطبقة SW

4.webp


تقارير طبقة SW
تم اكتشاف سلوك خبيث في الذاكرة
تم انهاء العملية
تم حذف الملف
5.webp



:pompus::pompus::pompus::pompus::pompus::pompus:
 
توقيع : pro george
V8Yc1N.jpg

hUAtXO.jpg
 
توقيع : أبو رمش
توقيع : MagicianMiDo32
الملف من عصر أمنحتب الرابع بديهي انه يكون مكتشف من جميع المحركات
 
توقيع : MagicianMiDo32
السلام عليكم ورحمة الله تعالى و بركاته
انا لا احب ان اضع ثقتي في برامج الحماية :D
المهم أنا أحب ان اكشف التلغيم يدويا ^_^
الهوست الذي يتصل به السيرفر
meroo.no-ip.org
الايبي : 216.6.0.28
البورت : 778
الايبي الداخلي لجهاز الملغم : 192.168.1.10
دولة الملغم : سوريا
مسار النزول : C:\WINDOWS\system32\svchost.exe
الإسم في العمليات : Svchost.exe
اتمنى اكون قد افدتكم (y)(y)(y)(y)(y)(y)(y)
 
السلام عليكم ورحمة الله تعالى و بركاته
انا لا احب ان اضع ثقتي في برامج الحماية :D
المهم أنا أحب ان اكشف التلغيم يدويا ^_^
الهوست الذي يتصل به السيرفر
meroo.no-ip.org
الايبي : 216.6.0.28
البورت : 778
الايبي الداخلي لجهاز الملغم : 192.168.1.10
دولة الملغم : سوريا
مسار النزول : C:\WINDOWS\system32\svchost.exe
الإسم في العمليات : Svchost.exe
اتمنى اكون قد افدتكم (y)(y)(y)(y)(y)(y)(y)
أهلا بك في زيزووم
صحيح كشف البيانات يدويا مهم
لكنه كشفه ديناميكيا يعطي معلومات أكثر + أسهل
يعني أنا الآن سأجرب على هيبس Access Protection سيعطيني تفاصيل ددقيقة

كذلك ف ال ges wall يعمل dump للملف في الساندبوكس الخاص به ويعطي تقارير أحترافية جدا
ثم ملف ال Svhost خاص بجلسات الأنترنت ومعرفة الحقن به ليس كافيا يجب أن تعرف كيف يتم فتح الجلسة
يعني جلسة اتصال أو تحميل بيانات .... ألخ
>>> نتمنى لو تكمل معنا عندنا فيروسات خطيرة وتشفيرات يستحيل فكها
 
توقيع : MagicianMiDo32
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى