CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

超级火焰病毒

2017年5月22日 728点热度 0人点赞 0条评论
  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

[更新-目前网络最全]超级火焰Flame病毒样本下载

匿名用户2012-06-01共179842人围观 ,发现 17 个不明物体资讯

Flame样本 (来源网络,请自行甄别,仅供研究分析之用)

下载 密码是infected

2012-6-1 13:50PM更新第二批10个样本提供下载:

下载地址 解压密码freebuf (原地址被封,6.3日更新下载地址)

2012-6-6更新31M版本,见下连接:

http://www.freebuf.com/others/3409.html

相关阅读:

卡巴斯基形容Flame 是“有史以来发现的最复杂的病毒攻击软件”,主要是用来搜集大量的敏感信息。在计算机感染Flame后,它会执行一系列任务,包括追踪网络流量,对网络对 话进行录音监控以及记录按键等。Flame的名字来源于病毒主模块使用的术语,目前还没有杀毒软件能检测出Flame。卡巴斯基发现了超过600个受攻击 对象,包括个人和政府。它有至少十个命令控制中心服务器,载入的模块大小达到了20MB,比Stuxnet大20倍,对病毒的完整分析将会持续很长时间 (有可能达到十年)。

Flame(超级火焰)病毒清除工具以及手工清除方法
http://www.freebuf.com/tools/2776.html

最新工业病毒Flame(超级火焰)简介
http://www.freebuf.com/news/2698.html

卡巴斯基称发现新Stuxnet病毒Flame(超级火焰)
http://www.freebuf.com/news/2608.html

匿名用户661 篇文章等级: 3级
|
|
  • 上一篇:Freebuf与腾讯安全中心(TSRC)建立合作伙伴关系
  • 下一篇:Google收录的敏感词列表还原

这些评论亮了

  • rising回复
    我们已经在前几天拿到样本了,现在新的版本已经支持全面查杀该病毒。
    )12(亮了
  • shaun(1级)白帽子,web安全,欢迎与我交流回复
    他本来就是脑子有毛病的,一天到晚不干实事,在微博上到处乱喷,习惯就好。
    )11(亮了
  • xsser回复
    文件名称:69beb78c8b8de1a86677e27c531c92cb5ca70807d2755b94f70a75887fbc90cf_advnetcfg.ocx MD5值: bb5441af1e1741fca600e9c433cb1550 病毒名称:Worm.Win32.Flame
    文件名称:7d5ad688d1cdb34f8ee694e60b9d47e894c879f23218c5c29a19a514030e706d_nteps32.ocx MD5值: c9e00c9d94d1a790d5923b050b0bd741 病毒名称:Worm.Win32.Flame
    文件名称:029bcd72dc2ca4b31778cf4ee086038d8bd6c59ed2ed485e247aed56f909f881_boot32drv.sys MD5值: c81d037b723adc43e3ee17b1eee9d6cc 病毒名称:Worm.Win32.Flame
    )9(亮了
发表评论

已有 17 条评论

  • allen 2012-06-01回复1楼

    我表示不敢下 :arrow:

    亮了(0)
  • rising 2012-06-01回复2楼

    我们已经在前几天拿到样本了,现在新的版本已经支持全面查杀该病毒。

    亮了(12)
  • damage 2012-06-01回复3楼

    下了,感谢分享

    亮了(1)
  • xsser 2012-06-01回复4楼

    文件名称:69beb78c8b8de1a86677e27c531c92cb5ca70807d2755b94f70a75887fbc90cf_advnetcfg.ocx MD5值: bb5441af1e1741fca600e9c433cb1550 病毒名称:Worm.Win32.Flame
    文件名称:7d5ad688d1cdb34f8ee694e60b9d47e894c879f23218c5c29a19a514030e706d_nteps32.ocx MD5值: c9e00c9d94d1a790d5923b050b0bd741 病毒名称:Worm.Win32.Flame
    文件名称:029bcd72dc2ca4b31778cf4ee086038d8bd6c59ed2ed485e247aed56f909f881_boot32drv.sys MD5值: c81d037b723adc43e3ee17b1eee9d6cc 病毒名称:Worm.Win32.Flame

    亮了(9)
  • 法克专家 2012-06-01回复5楼

    围观微博李铁军乱喷

    亮了(0)
    • shaun (1级)白帽子,web安全,欢迎与我交流 2012-06-01回复

      他本来就是脑子有毛病的,一天到晚不干实事,在微博上到处乱喷,习惯就好。

      亮了(11)
      • flowing (4级)人死不过屌朝天 2012-06-01回复

        李铁军是个大SB,之前不是被茄子爆料过吗~

        亮了(2)
  • shua 2012-06-01回复6楼

    呃,解压之后文件就不见了肿么办呢?
    MSE无动静……

    亮了(4)
    • pnig0s (7级)FreeBuf技术处书记 2012-06-01回复

      …一个sys两个ocx,怎么会不见了,是不是被杀软K了?

      亮了(0)
      • shua 2012-06-01回复

        呃,一次拖到文件夹解压,需要管理员权限,估计是被禁了……
        还有一次是右键解压,点击进去却是还在,可刷新一次又不见了

        最关键的是MSE没反应,啥提示也没有,肿么都觉得怪异无比,难道现在这病毒这么牛叉了?

        亮了(0)
      • d 2012-06-01回复

        你这情况明显是被杀了啊

        亮了(2)
      • shua 2012-06-02回复

        已解决,MSE有一个默认操作的设置,那里在安装的时候被设置为启动,所以才会自动被清理了,修改之后即可看见病毒提示。

        亮了(2)
  • mIrr0xSSrer 2012-06-01回复7楼

    转完回去研究

    亮了(0)
  • 7all 2012-06-01回复8楼

    赞

    亮了(0)
  • 少爷 2015-06-06回复9楼

    @ rising 能不能给我发来一份 我 502 131 110 @qq .com

    亮了(0)
  • sy 2015-12-05回复10楼

    wwww

    亮了(0)
  • www13423929633 (1级) 2016-10-13回复11楼

    这个病毒能反编译吗?这个病毒是用什么软件做的?

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

匿名用户

这是一个神奇的马甲

661 篇文章0 条评论

相关阅读

  • [补充]Intel CPU相关隐患问题
  • 新数据证实黑客能通过Heartbleed漏洞窃取私钥
  • 土耳其军队网络遭黑客入侵-官员名单泄漏
  • 奥巴马将就网络攻击问题向习近平施压
  • [快讯]多国网站遭入侵,30万个人资料泄露

特别推荐

关注我们 分享每日精选文章

不容错过

  • 翻墙?隐私?今天聊聊VPN的那些事儿dawner2016-06-12
  • 手把手教你构建8个GPU的破密码机Alpha_h4ck2017-02-27
  • 揭秘:iOS恶意软件KeyRaider如何盗取超过22.5万苹果账户月尽西楼2015-09-01
  • 外卖O2O App安全性分析:App漏洞评估平台技术细节bt0sea2015-09-21

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0day

标签: 暂无
最后更新:2017年5月22日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me