分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-hpdapp01-1 2020-09-25 20:51:40 2020-09-25 20:54:03 143 秒

魔盾分数

10.0

危险的

文件详细信息

文件名 XP.exe
文件大小 203264 字节
文件类型 PE32 executable (GUI) Intel 80386, for MS Windows, UPX compressed
MD5 9d6754d2d1357d31024affaf81e1eea3
SHA1 f52ad00f106f0d73ce9d0e044d26ec5a163648dd
SHA256 699cbd27ee8aab789823ee073c1d231075c7465f45af7f0c1be5a9905a8b137d
SHA512 3261b5c526eabe537f1b4bb66911870636ae60c7ac498f9e68ea5c28c8441c5f970a75795dd3e8e2914a1b7485b2c0a7171f39afb35db5e0624fabb126949fd2
CRC32 D73F72E7
Ssdeep 6144:ybZWaqUZQtQne3l1D0+TMDWNnzyDVqUrb:cEa1e33HNgq
Yara 登录查看Yara规则
样本下载 提交误报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

域名解析 (可点击查询WPING实时安全评级)

域名 安全评级 响应
acroipm.adobe.com A 23.198.99.176
CNAME acroipm.adobe.com.edgesuite.net
CNAME a1983.dscd.akamai.net
A 23.198.99.183

摘要

登录查看详细行为信息

PE 信息

初始地址 0x00400000
入口地址 0x00488350
声明校验值 0x00000000
实际校验值 0x00037fa5
最低操作系统版本要求 4.0
编译时间 2018-04-10 22:00:35
载入哈希 b22c3df0049f8a255e1f7a57de0600db

版本信息

LegalCopyright
InternalName
FileVersion
CompanyName
LegalTrademarks
ProductName
ProductVersion
FileDescription
OriginalFilename
Debugger
Translation

PEiD 规则

[u'UPX 2.90 [LZMA] -> Markus Oberhumer, Laszlo Molnar & John Reiser']

PE 数据组成

名称 虚拟地址 虚拟大小 原始数据大小 特征 熵(Entropy)
UPX0 0x00001000 0x0005a000 0x00000000 IMAGE_SCN_CNT_UNINITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 0.00
UPX1 0x0005b000 0x0002e000 0x0002d600 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 7.93
.rsrc 0x00089000 0x00004000 0x00004000 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 4.02

资源

名称 偏移量 大小 语言 子语言 熵(Entropy) 文件类型
RT_CURSOR 0x0004d8ec 0x00000040 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_CURSOR 0x0004d8ec 0x00000040 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_CURSOR 0x0004d8ec 0x00000040 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_CURSOR 0x0004d8ec 0x00000040 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_CURSOR 0x0004d8ec 0x00000040 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_CURSOR 0x0004d8ec 0x00000040 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_CURSOR 0x0004d8ec 0x00000040 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_CURSOR 0x0004d8ec 0x00000040 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_CURSOR 0x0004d8ec 0x00000040 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_CURSOR 0x0004d8ec 0x00000040 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_CURSOR 0x0004d8ec 0x00000040 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_CURSOR 0x0004d8ec 0x00000040 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_CURSOR 0x0004d8ec 0x00000040 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_CURSOR 0x0004d8ec 0x00000040 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_CURSOR 0x0004d8ec 0x00000040 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_CURSOR 0x0004d8ec 0x00000040 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_CURSOR 0x0004d8ec 0x00000040 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_CURSOR 0x0004d8ec 0x00000040 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_CURSOR 0x0004d8ec 0x00000040 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_CURSOR 0x0004d8ec 0x00000040 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_CURSOR 0x0004d8ec 0x00000040 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_CURSOR 0x0004d8ec 0x00000040 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_CURSOR 0x0004d8ec 0x00000040 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_CURSOR 0x0004d8ec 0x00000040 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_CURSOR 0x0004d8ec 0x00000040 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_CURSOR 0x0004d8ec 0x00000040 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_CURSOR 0x0004d8ec 0x00000040 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_CURSOR 0x0004d8ec 0x00000040 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_CURSOR 0x0004d8ec 0x00000040 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_BITMAP 0x0004de4c 0x00000144 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_BITMAP 0x0004de4c 0x00000144 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_BITMAP 0x0004de4c 0x00000144 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None

导入

库: KERNEL32.DLL:
0x48cd48 LoadLibraryA
0x48cd4c GetProcAddress
0x48cd50 ExitProcess
库: ADVAPI32.dll:
0x48cd58 RegCloseKey
库: COMCTL32.dll:
0x48cd60 None
库: comdlg32.dll:
0x48cd68 GetFileTitleA
库: GDI32.dll:
0x48cd70 Escape
库: ole32.dll:
0x48cd78 OleInitialize
库: OLEAUT32.dll:
0x48cd80 SysFreeString
库: oledlg.dll:
0x48cd88 None
库: OLEPRO32.DLL:
0x48cd90 None
库: USER32.dll:
0x48cd98 GetDC
库: WINSPOOL.DRV:
0x48cda0 ClosePrinter

.rsrc
+8@<(P
nE{'!@l=B
aDPLAY
5}\vKb\0
?H:mm:ss
k<f>f-
S/f24
i333&
FUjyA
^G/UN
yF_vC
Om:wi5
X&/W$
=x@wly
|p<|uv^
9YV*=!J@
没有防病毒引擎扫描信息!

进程树


XP.exe, PID: 2436, 上一级进程 PID: 2164
services.exe, PID: 428, 上一级进程 PID: 340
Systds.pif, PID: 2744, 上一级进程 PID: 428
Systds.pif, PID: 2836, 上一级进程 PID: 2744

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49164 103.42.29.55 9090
192.168.122.201 49158 23.198.99.176 acroipm.adobe.com 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 63282 192.168.122.1 53

域名解析 (可点击查询WPING实时安全评级)

域名 安全评级 响应
acroipm.adobe.com A 23.198.99.176
CNAME acroipm.adobe.com.edgesuite.net
CNAME a1983.dscd.akamai.net
A 23.198.99.183

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49164 103.42.29.55 9090
192.168.122.201 49158 23.198.99.176 acroipm.adobe.com 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 63282 192.168.122.1 53

HTTP 请求

URI HTTP数据
URL专业沙箱检测 -> http://acroipm.adobe.com/11/rdr/CHS/win/nooem/none/message.zip
GET /11/rdr/CHS/win/nooem/none/message.zip HTTP/1.1
Accept: */*
If-Modified-Since: Mon, 08 Nov 2017 08:44:36 GMT
User-Agent: IPM
Host: acroipm.adobe.com
Connection: Keep-Alive
Cache-Control: no-cache

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
抱歉! 没有任何文件投放。
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 24.583 seconds )

  • 17.302 Suricata
  • 2.561 VirusTotal
  • 1.623 BehaviorAnalysis
  • 1.246 Static
  • 0.888 NetworkAnalysis
  • 0.427 peid
  • 0.389 TargetInfo
  • 0.128 AnalysisInfo
  • 0.016 Strings
  • 0.003 Memory

Signatures ( 2.482 seconds )

  • 1.846 md_url_bl
  • 0.098 api_spamming
  • 0.08 stealth_timeout
  • 0.076 stealth_decoy_document
  • 0.024 kovter_behavior
  • 0.024 antiav_detectreg
  • 0.023 md_domain_bl
  • 0.022 antiemu_wine_func
  • 0.02 process_interest
  • 0.02 infostealer_browser_password
  • 0.019 injection_createremotethread
  • 0.017 stealth_file
  • 0.014 antisandbox_sleep
  • 0.013 injection_runpe
  • 0.012 vawtrak_behavior
  • 0.011 infostealer_ftp
  • 0.008 antivm_vbox_libs
  • 0.008 anomaly_persistence_autorun
  • 0.008 process_needed
  • 0.008 antiav_detectfile
  • 0.007 infostealer_im
  • 0.006 geodo_banking_trojan
  • 0.006 infostealer_bitcoin
  • 0.006 ransomware_extensions
  • 0.006 ransomware_files
  • 0.005 antianalysis_detectreg
  • 0.004 mimics_filetime
  • 0.004 reads_self
  • 0.004 exec_crash
  • 0.004 antivm_generic_disk
  • 0.004 virus
  • 0.004 antivm_vbox_files
  • 0.004 infostealer_mail
  • 0.004 network_http
  • 0.003 tinba_behavior
  • 0.003 bootkit
  • 0.003 antivm_generic_scsi
  • 0.003 shifu_behavior
  • 0.003 hancitor_behavior
  • 0.003 disables_browser_warn
  • 0.003 network_torgateway
  • 0.002 rat_nanocore
  • 0.002 antiav_avast_libs
  • 0.002 antivm_vmware_libs
  • 0.002 antisandbox_sunbelt_libs
  • 0.002 antisandbox_sboxie_libs
  • 0.002 antiav_bitdefender_libs
  • 0.002 cerber_behavior
  • 0.002 browser_security
  • 0.002 modify_proxy
  • 0.002 md_bad_drop
  • 0.002 network_cnc_http
  • 0.001 network_tor
  • 0.001 antivm_generic_services
  • 0.001 betabot_behavior
  • 0.001 ursnif_behavior
  • 0.001 kazybot_behavior
  • 0.001 kibex_behavior
  • 0.001 anormaly_invoke_kills
  • 0.001 antianalysis_detectfile
  • 0.001 antidbg_devices
  • 0.001 antivm_generic_diskreg
  • 0.001 antivm_parallels_keys
  • 0.001 antivm_xen_keys
  • 0.001 banker_zeus_mutex
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_addon
  • 0.001 disables_system_restore
  • 0.001 disables_windows_defender
  • 0.001 maldun_malicious_drop_executable_file_to_temp_folder
  • 0.001 stealth_modify_uac_prompt

Reporting ( 1.236 seconds )

  • 0.96 ReportHTMLSummary
  • 0.276 Malheur
Task ID 577691
Mongo ID 5f6de8972f8f2e0aba52d0c1
Cuckoo release 1.4-Maldun