分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
URL win7-sp1-x64-hpdapp01-1 2020-09-23 16:00:40 2020-09-23 16:03:07 147 秒

魔盾分数

0.325

正常的

URL详细信息

URL
URL专业沙箱检测 -> http://tencent-cloud.ney

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

域名解析 (可点击查询WPING实时安全评级)

域名 安全评级 响应
acroipm.adobe.com A 23.206.238.112
CNAME acroipm.adobe.com.edgesuite.net
CNAME a1983.dscd.akamai.net
A 23.206.238.113
tencent-cloud.ney NXDOMAIN

摘要

登录查看详细行为信息

WHOIS 信息

Name: None
Country: None
State: None
City: None
ZIP Code: None
Address: None

Orginization: None
Domain Name(s):
    None
Creation Date:
    None
Updated Date:
    None
Expiration Date:
    None
Email(s):
    None

Registrar(s):
    None
Name Server(s):
    None
Referral URL(s):
    None
没有防病毒引擎扫描信息!

进程树


iexplore.exe, PID: 2680, 上一级进程 PID: 2204

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49158 23.206.238.112 acroipm.adobe.com 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 61084 192.168.122.1 53
192.168.122.201 63282 192.168.122.1 53

域名解析 (可点击查询WPING实时安全评级)

域名 安全评级 响应
acroipm.adobe.com A 23.206.238.112
CNAME acroipm.adobe.com.edgesuite.net
CNAME a1983.dscd.akamai.net
A 23.206.238.113
tencent-cloud.ney NXDOMAIN

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49158 23.206.238.112 acroipm.adobe.com 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 61084 192.168.122.1 53
192.168.122.201 63282 192.168.122.1 53

HTTP 请求

URI HTTP数据
URL专业沙箱检测 -> http://acroipm.adobe.com/11/rdr/CHS/win/nooem/none/message.zip
GET /11/rdr/CHS/win/nooem/none/message.zip HTTP/1.1
Accept: */*
If-Modified-Since: Mon, 08 Nov 2017 08:44:36 GMT
User-Agent: IPM
Host: acroipm.adobe.com
Connection: Keep-Alive
Cache-Control: no-cache

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
抱歉! 没有任何文件投放。
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 19.066 seconds )

  • 15.9 Suricata
  • 3.007 NetworkAnalysis
  • 0.133 AnalysisInfo
  • 0.013 Static
  • 0.009 BehaviorAnalysis
  • 0.004 Memory

Signatures ( 1.996 seconds )

  • 1.854 md_url_bl
  • 0.026 md_domain_bl
  • 0.018 antiav_detectreg
  • 0.011 anomaly_persistence_autorun
  • 0.008 antiav_detectfile
  • 0.007 infostealer_ftp
  • 0.006 ransomware_files
  • 0.005 geodo_banking_trojan
  • 0.005 ransomware_extensions
  • 0.004 tinba_behavior
  • 0.004 infostealer_bitcoin
  • 0.004 infostealer_im
  • 0.003 rat_nanocore
  • 0.003 cerber_behavior
  • 0.003 antianalysis_detectreg
  • 0.003 antivm_vbox_files
  • 0.003 disables_browser_warn
  • 0.003 infostealer_mail
  • 0.003 network_torgateway
  • 0.002 betabot_behavior
  • 0.002 browser_security
  • 0.002 md_bad_drop
  • 0.001 network_tor
  • 0.001 ursnif_behavior
  • 0.001 kibex_behavior
  • 0.001 shifu_behavior
  • 0.001 antianalysis_detectfile
  • 0.001 antivm_parallels_keys
  • 0.001 antivm_xen_keys
  • 0.001 banker_zeus_mutex
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_addon
  • 0.001 disables_system_restore
  • 0.001 disables_windows_defender
  • 0.001 maldun_malicious_drop_executable_file_to_temp_folder
  • 0.001 ie_martian_children
  • 0.001 maldun_network_blacklist
  • 0.001 stealth_modify_uac_prompt

Reporting ( 0.739 seconds )

  • 0.739 ReportHTMLSummary
Task ID 577018
Mongo ID 5f6b015b2f8f2e3139d9ccf0
Cuckoo release 1.4-Maldun