分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-hpdapp01-1 2020-02-19 09:50:53 2020-02-19 09:52:39 106 秒

魔盾分数

0.4

正常的

文件详细信息

文件名 1 (1).zip ==> bootstrap.js
文件大小 68890 字节
文件类型 ASCII text
MD5 8015042d0b4ac125867af5b096b175ce
SHA1 bbf55e20f1ebb6368522799f29db39830a08ef93
SHA256 ef43a4d502ffb688656851d788c42869d47e8840d007b4f4b66f62530171acd4
SHA512 e32ed11e8eb86455acf7059c86570c4a6f3f7001ecab60aba9965fb318d85e1a84cf9a3010f10b7df8de379634d63709ae5ee82beec14585cc1ae2fe2bf2250f
CRC32 E6E7A5A7
Ssdeep 768:lO6G3C7Z+m92Ti8K3OFG09ICXx4oBkRBO+GsBdr8WMpA:TZ3i9Xx40sbYWgA
Yara 登录查看Yara规则
样本下载 提交漏报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.


摘要

登录查看详细行为信息
没有可用的静态分析.
L#U(0`
xZm4A.x$
h3rF#
bCC=O
防病毒引擎/厂商 病毒名/规则匹配 病毒库日期
Bkav 未发现病毒 20190329
MicroWorld-eScan 未发现病毒 20190330
FireEye 未发现病毒 20190330
CAT-QuickHeal 未发现病毒 20190330
McAfee 未发现病毒 20190330
Malwarebytes 未发现病毒 20190330
SUPERAntiSpyware 未发现病毒 20190328
TheHacker 未发现病毒 20190327
K7GW 未发现病毒 20190330
K7AntiVirus 未发现病毒 20190330
Baidu 未发现病毒 20190318
NANO-Antivirus 未发现病毒 20190330
Cyren 未发现病毒 20190330
ESET-NOD32 未发现病毒 20190330
TrendMicro-HouseCall 未发现病毒 20190330
Avast 未发现病毒 20190330
ClamAV 未发现病毒 20190330
Kaspersky 未发现病毒 20190330
BitDefender 未发现病毒 20190330
Babable 未发现病毒 20180918
ViRobot 未发现病毒 20190330
Rising 未发现病毒 20190330
Ad-Aware 未发现病毒 20190330
Sophos 未发现病毒 20190330
Comodo 未发现病毒 20190330
F-Secure 未发现病毒 20190330
DrWeb 未发现病毒 20190330
Zillya 未发现病毒 20190330
McAfee-GW-Edition 未发现病毒 20190330
CMC 未发现病毒 20190321
Emsisoft 未发现病毒 20190330
Ikarus 未发现病毒 20190330
F-Prot 未发现病毒 20190330
Jiangmin 未发现病毒 20190330
Avira 未发现病毒 20190330
Antiy-AVL 未发现病毒 20190330
Kingsoft 未发现病毒 20190330
Microsoft 未发现病毒 20190330
Arcabit 未发现病毒 20190330
AegisLab 未发现病毒 20190330
AhnLab-V3 未发现病毒 20190330
ZoneAlarm 未发现病毒 20190330
Avast-Mobile 未发现病毒 20190330
GData 未发现病毒 20190330
TotalDefense 未发现病毒 20190327
VBA32 未发现病毒 20190329
ALYac 未发现病毒 20190330
TACHYON 未发现病毒 20190330
Zoner 未发现病毒 20190330
Tencent 未发现病毒 20190330
Yandex 未发现病毒 20190329
MAX 未发现病毒 20190330
Fortinet 未发现病毒 20190330
AVG 未发现病毒 20190330
Panda 未发现病毒 20190330
Qihoo-360 未发现病毒 20190330

进程树


wscript.exe, PID: 2872, 上一级进程 PID: 2336

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

TCP

无TCP连接纪录.

UDP

无UDP连接纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.

TCP

无TCP连接纪录.

UDP

无UDP连接纪录.

HTTP 请求

未发现HTTP请求.

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
文件名 bootstrap.js
相关文件
C:\Users\test\AppData\Local\Temp\zip-tmp\assets\bootstrap-3.3.5\js\bootstrap.js
文件大小 68890 字节
文件类型 ASCII text
MD5 8015042d0b4ac125867af5b096b175ce
SHA1 bbf55e20f1ebb6368522799f29db39830a08ef93
SHA256 ef43a4d502ffb688656851d788c42869d47e8840d007b4f4b66f62530171acd4
CRC32 E6E7A5A7
Ssdeep 768:lO6G3C7Z+m92Ti8K3OFG09ICXx4oBkRBO+GsBdr8WMpA:TZ3i9Xx40sbYWgA
Yara
魔盾安全分析结果 0.4分析时间:2019-03-31 15:30:20查看分析报告
下载提交魔盾安全分析显示文本
/*!
 * Bootstrap v3.3.5 (http://getbootstrap.com)
 * Copyright 2011-2015 Twitter, Inc.
 * Licensed under the MIT license
 */

if (typeof jQuery === 'undefined') {
  throw new Error('Bootstrap\'s JavaScript requires jQuery')
}

+function ($) {
  'use strict';
  var version = $.fn.jquery.split(' ')[0].split('.')
  if ((version[0] < 2 && version[1] < 9) || (version[0] == 1 && version[1] == 9 && version[2] < 1)) {
    throw new Error('Bootstrap\'s JavaScript requires jQuery version 1.9.1 or higher')
  }
}(jQuery);

/* ========================================================================
 * Bootstrap: transition.js v3.3.5
 * http://getbootstrap.com/javascript/#transitions
 * ========================================================================
 * Copyright 2011-2015 Twitter, Inc.
 * Licensed under MIT (https://github.com/twbs/bootstrap/blob/master/LICENSE)
 * ======================================================================== */


+function ($) {
  'use strict';

  // CSS TRANSITION SUPPORT (Shoutout: http://www.modernizr.com/)
  // ============================================================

  function transitionEnd() {
    var el = document.createElement('bootstrap')

    var transEndEventNames = {
      WebkitTransition : 'webkitTransitionEnd',
      MozTransition    : 'transitionend',
      OTransition      : 'oTransitionEnd otransitionend',
      transition       : 'transitionend'
    }

    for (var name in transEndEventNames) {
      if (el.style[name] !== undefined) {
        return { end: transEndEventNames[name] }
      }
    }

    return false // explicit for ie8 (  ._.)
  }

  // http://blog.alexmaccaw.com/css-transitions
  $.fn.emulateTransitionEnd = function (duration) {
    var called = false
    var $el = this
    $(this).one('bsTransitionEnd', function () { called = true })
    var callback = function () { if (!called) $($el).trigger($.support.transition.end) }
    setTimeout(callback, duration)
    return this
  }

  $(function () {
    $.support.transition = transitionEnd()

    if (!$. <truncated>
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 19.18 seconds )

  • 17.474 Suricata
  • 0.426 VirusTotal
  • 0.355 NetworkAnalysis
  • 0.355 TargetInfo
  • 0.339 Dropped
  • 0.105 AnalysisInfo
  • 0.102 BehaviorAnalysis
  • 0.02 Strings
  • 0.003 Memory
  • 0.001 Static

Signatures ( 0.195 seconds )

  • 0.029 antiav_detectreg
  • 0.018 md_url_bl
  • 0.017 md_domain_bl
  • 0.012 infostealer_ftp
  • 0.007 anomaly_persistence_autorun
  • 0.007 antiav_detectfile
  • 0.007 infostealer_im
  • 0.007 ransomware_files
  • 0.006 heapspray_js
  • 0.006 antianalysis_detectreg
  • 0.006 ransomware_extensions
  • 0.005 infostealer_bitcoin
  • 0.004 api_spamming
  • 0.004 virtualcheck_js
  • 0.004 infostealer_mail
  • 0.003 tinba_behavior
  • 0.003 stealth_decoy_document
  • 0.003 ransomware_message
  • 0.003 stealth_timeout
  • 0.003 antivm_vbox_files
  • 0.003 geodo_banking_trojan
  • 0.003 disables_browser_warn
  • 0.002 rat_nanocore
  • 0.002 betabot_behavior
  • 0.002 cerber_behavior
  • 0.002 browser_security
  • 0.002 modify_proxy
  • 0.002 md_bad_drop
  • 0.001 network_tor
  • 0.001 ursnif_behavior
  • 0.001 kibex_behavior
  • 0.001 shifu_behavior
  • 0.001 java_js
  • 0.001 silverlight_js
  • 0.001 antianalysis_detectfile
  • 0.001 antivm_generic_diskreg
  • 0.001 antivm_parallels_keys
  • 0.001 antivm_xen_keys
  • 0.001 banker_zeus_mutex
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_addon
  • 0.001 disables_system_restore
  • 0.001 disables_windows_defender
  • 0.001 darkcomet_regkeys
  • 0.001 maldun_malicious_drop_executable_file_to_temp_folder
  • 0.001 office_security
  • 0.001 rat_spynet
  • 0.001 recon_fingerprint
  • 0.001 stealth_hide_notifications
  • 0.001 stealth_modify_uac_prompt

Reporting ( 1.185 seconds )

  • 0.933 ReportHTMLSummary
  • 0.252 Malheur
Task ID 513095
Mongo ID 5e4c95102f8f2e0df46c7686
Cuckoo release 1.4-Maldun