Usamos cookies para medir audiência e melhorar sua experiência. Você pode aceitar ou recusar a qualquer momento. Veja sobre o iMasters.
Enviando arquivos maliciosos ocultos do sistema, de forma simples, sem precisar ter o trabalho de configurar para visualizar arquivos ocultos e procurar pelo arquivo malicioso!
*Isso pode ser feito, copiando a localização de um arquivo malicioso gerado por um relatório de uma ferramenta de análise de log.
------------------------------------------------------
Exemplo: O Hijackthis:
Logfile of Trend Micro HijackThis v2.0.4
Scan saved at 22:27:08, on 4/2/2012
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\Arquivos de programas\Sandboxie\SbieSvc.exe
C:\WINDOWS\System32\svchost.exe
C:\Arquivos de programas\AVAST Software\Avast\AvastSvc.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Arquivos de programas\PC Tools Firewall Plus\FWService.exe
C:\Documents and Settings\All Users\Documentos\4.exe <-- (Trojan Ransom)
---------------------------------------------------------------------
Dessa forma não importa se o arquivo estará oculto do sistema, com o caminho do arquivo ele será enviado para análise no Virustotal, e outros do gênero.
Até, Brando lee!
Carregando comentários...