分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-hpdapp01-2 2020-02-21 10:48:22 2020-02-21 10:50:25 123 秒

魔盾分数

0.05

正常的

文件详细信息

文件名 火线精英-弑神.7z ==> \xe7\x81\xab\xe7\xba\xbf\xe7\xb2\xbe\xe8\x8b\xb1-\xe5\xbc\x91\xe7\xa5\x9e.exe
文件大小 5980160 字节
文件类型 PE32 executable (GUI) Intel 80386, for MS Windows
MD5 d212503a9474eee77ce92eda8ec4d859
SHA1 d08ab6e9e560b312bc0ef484eba3729c6284db1f
SHA256 2ed35d875922edb39e44185ba98393025a0518bb6ed7ea9e1033cf1fd4abc934
SHA512 029f480243d9cce6a977c1ae9519aab896df5b7f22794d5336fee8b73d4c301392bb8f3bbf13fcebbbe66f0319470897975f339228ec1c3f2fc64ca2bbaeeed4
CRC32 5F9FC6EF
Ssdeep 98304:yNjPWeD3JTqU9htkjtMFcWnyFoYq0Yjq+qfFbEld/mXql3p/imrUOFx4+AWEB1rz:2Wc3IUlkWnoq0YjbE8d/m6nbF5wn
Yara
样本下载 提交漏报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.


摘要

没有信息显示.
lVqs&
kLU*P
6i+S1
9XI7Q
IO,*T
没有防病毒引擎扫描信息!

进程树


cmd.exe, PID: 2792, 上一级进程 PID: 2340

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

TCP

无TCP连接纪录.

UDP

无UDP连接纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.

TCP

无TCP连接纪录.

UDP

无UDP连接纪录.

HTTP 请求

未发现HTTP请求.

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
文件名 \xe7\x81\xab\xe7\xba\xbf\xe7\xb2\xbe\xe8\x8b\xb1-\xe5\xbc\x91\xe7\xa5\x9e.exe
相关文件
C:\Users\test\AppData\Local\Temp\7z-tmp\\xe7\x81\xab\xe7\xba\xbf\xe7\xb2\xbe\xe8\x8b\xb1-\xe5\xbc\x91\xe7\xa5\x9e.exe
文件大小 5980160 字节
文件类型 PE32 executable (GUI) Intel 80386, for MS Windows
MD5 d212503a9474eee77ce92eda8ec4d859
SHA1 d08ab6e9e560b312bc0ef484eba3729c6284db1f
SHA256 2ed35d875922edb39e44185ba98393025a0518bb6ed7ea9e1033cf1fd4abc934
CRC32 5F9FC6EF
Ssdeep 98304:yNjPWeD3JTqU9htkjtMFcWnyFoYq0Yjq+qfFbEld/mXql3p/imrUOFx4+AWEB1rz:2Wc3IUlkWnoq0YjbE8d/m6nbF5wn
魔盾安全分析结果 1.2分析时间:2020-02-21 08:27:53查看分析报告
下载提交魔盾安全分析
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 18.424 seconds )

  • 15.525 Suricata
  • 1.743 TargetInfo
  • 0.43 VirusTotal
  • 0.331 NetworkAnalysis
  • 0.325 Dropped
  • 0.047 AnalysisInfo
  • 0.015 Strings
  • 0.004 BehaviorAnalysis
  • 0.003 Memory
  • 0.001 Static

Signatures ( 0.137 seconds )

  • 0.016 antiav_detectreg
  • 0.014 anomaly_persistence_autorun
  • 0.013 md_url_bl
  • 0.011 md_domain_bl
  • 0.007 antiav_detectfile
  • 0.007 infostealer_ftp
  • 0.006 ransomware_files
  • 0.005 infostealer_bitcoin
  • 0.005 infostealer_im
  • 0.005 ransomware_extensions
  • 0.004 cerber_behavior
  • 0.003 tinba_behavior
  • 0.003 antianalysis_detectreg
  • 0.003 antivm_vbox_files
  • 0.003 disables_browser_warn
  • 0.003 infostealer_mail
  • 0.002 rat_nanocore
  • 0.002 betabot_behavior
  • 0.002 kibex_behavior
  • 0.002 geodo_banking_trojan
  • 0.002 browser_security
  • 0.002 modify_proxy
  • 0.002 md_bad_drop
  • 0.001 anomaly_persistence_bootexecute
  • 0.001 ursnif_behavior
  • 0.001 kazybot_behavior
  • 0.001 shifu_behavior
  • 0.001 antianalysis_detectfile
  • 0.001 antivm_parallels_keys
  • 0.001 antivm_xen_keys
  • 0.001 banker_zeus_mutex
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_addon
  • 0.001 disables_system_restore
  • 0.001 disables_windows_defender
  • 0.001 maldun_malicious_drop_executable_file_to_temp_folder
  • 0.001 stealth_modify_uac_prompt

Reporting ( 1.132 seconds )

  • 0.953 ReportHTMLSummary
  • 0.179 Malheur
Task ID 514230
Mongo ID 5e4f45902f8f2e0df16c6ef0
Cuckoo release 1.4-Maldun