分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-shaapp03-1 2020-11-30 11:20:27 2020-11-30 11:22:34 127 秒

魔盾分数

3.95

可疑的

文件详细信息

文件名 AdHunter.exe
文件大小 7000064 字节
文件类型 PE32+ executable (GUI) x86-64, for MS Windows
MD5 45e7909b530ef574ec0024b4c2720030
SHA1 57bc9c2143ee4cebe2ba3d49f5768a26085f0d55
SHA256 9f8ac462afd47ab0caa44b3c56dfc739be2e9009b22b6c646625a9a4684e43f4
SHA512 6a0986cf54e2e47ca86a42066a27ce640d9a3503697f5948a538798a87f2b83a77e215aa25cd250127dc1004b8c34d40f30838792a5d29fbb5983e426be92f5a
CRC32 24A70CA9
Ssdeep 98304:8oyOmW11nrWLHkgC43gy93WAndBJkJ7qPEHgJYs6y63Ddw8OpLfHhM/+zSGRcHyh:8oycr6E01NWAnLJkO8xi8CLHhEmSzs
Yara 登录查看Yara规则
样本下载 提交漏报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

域名解析 (可点击查询WPING实时安全评级)

域名 安全评级 响应
acroipm.adobe.com CNAME acroipm.adobe.com.edgesuite.net
CNAME a1983.dscd.akamai.net
A 23.211.14.171
A 23.211.14.185

摘要

登录查看详细行为信息

PE 信息

初始地址 0x140000000
入口地址 0x14064ac09
声明校验值 0x006b8120
实际校验值 0x006b8120
最低操作系统版本要求 5.2
编译时间 2020-10-16 16:23:42
载入哈希 da35d6362dd89520cec66a360ddcd46d
图标
图标精确哈希值 7517ba1ddaee8397ae6adf759448e103
图标相似性哈希值 13ac8a8c827d687cf8e3bf370f7bd75a

版本信息

LegalCopyright
FileVersion
CompanyName
ProductName
ProductVersion
FileDescription
Translation

PE 数据组成

名称 虚拟地址 虚拟大小 原始数据大小 特征 熵(Entropy)
.text 0x00001000 0x000bc6e3 0x000bc800 IMAGE_SCN_CNT_CODE|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ 5.88
.rdata 0x000be000 0x0003d8d4 0x0003da00 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ 5.14
.data 0x000fc000 0x00008ed4 0x00007600 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 4.77
.pdata 0x00105000 0x0000f8a0 0x0000fa00 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ 7.82
SelfSec 0x00115000 0x00000104 0x00000200 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 0.16
.vmp0 0x00116000 0x00504394 0x00504400 IMAGE_SCN_CNT_CODE|IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ 7.74
.vmp1 0x0061b000 0x0008c44c 0x0008c600 IMAGE_SCN_CNT_CODE|IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ 7.05
.reloc 0x006a8000 0x00001da8 0x00001e00 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ 5.47
.rsrc 0x006aa000 0x00008f6f 0x00009000 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ 4.88

资源

名称 偏移量 大小 语言 子语言 熵(Entropy) 文件类型
RT_ICON 0x006b23f0 0x00000468 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 5.49 GLS_BINARY_LSB_FIRST
RT_ICON 0x006b23f0 0x00000468 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 5.49 GLS_BINARY_LSB_FIRST
RT_ICON 0x006b23f0 0x00000468 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 5.49 GLS_BINARY_LSB_FIRST
RT_ICON 0x006b23f0 0x00000468 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 5.49 GLS_BINARY_LSB_FIRST
RT_ICON 0x006b23f0 0x00000468 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 5.49 GLS_BINARY_LSB_FIRST
RT_GROUP_ICON 0x006b2858 0x0000004c LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 2.80 MS Windows icon resource - 5 icons, 64x64
RT_VERSION 0x006b28a8 0x00000250 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 3.98 data
RT_MANIFEST 0x006b2af8 0x00000477 LANG_ENGLISH SUBLANG_ENGLISH_US 5.07 ASCII text, with CRLF line terminators

导入

库: mfc90u.dll:
0x140636000 None
库: MSVCR90.dll:
库: KERNEL32.dll:
0x140636020 GetVersionExW
库: USER32.dll:
0x140636030 SetWindowRgn
库: GDI32.dll:
0x140636040 SelectClipRgn
库: ADVAPI32.dll:
0x140636050 RegSetValueExW
库: SHELL32.dll:
0x140636060 ShellExecuteW
库: SHLWAPI.dll:
0x140636070 PathFileExistsW
库: ole32.dll:
0x140636080 OleLockRunning
库: OLEAUT32.dll:
0x140636090 GetErrorInfo
库: MSVCP90.dll:
库: WINHTTP.dll:
0x1406360b0 WinHttpConnect
库: dbghelp.dll:
0x1406360c0 MiniDumpWriteDump
库: IPHLPAPI.DLL:
0x1406360d0 GetAdaptersInfo
库: VERSION.dll:
0x1406360e0 VerQueryValueW
库: WININET.dll:
0x1406360f0 InternetOpenW
库: PSAPI.DLL:
0x140636100 GetModuleFileNameExW
库: WS2_32.dll:
0x140636110 connect
库: COMCTL32.dll:
0x140636120 _TrackMouseEvent
库: WTSAPI32.dll:
0x140636130 WTSSendMessageW
库: KERNEL32.dll:
0x140636140 LoadLibraryA
库: USER32.dll:
0x140636150 CharUpperBuffW
库: ADVAPI32.dll:
0x140636160 RegQueryValueExA
库: KERNEL32.dll:
0x140636170 LocalAlloc
0x140636178 GetCurrentProcess
0x140636180 GetCurrentThread
0x140636188 LocalFree
0x140636190 GetModuleFileNameW
0x140636198 GetProcessAffinityMask
0x1406361a0 SetProcessAffinityMask
0x1406361a8 SetThreadAffinityMask
0x1406361b0 Sleep
0x1406361b8 ExitProcess
0x1406361c0 GetLastError
0x1406361c8 FreeLibrary
0x1406361d0 LoadLibraryA
0x1406361d8 GetModuleHandleA
库: ADVAPI32.dll:
0x1406361e8 OpenSCManagerW
0x1406361f0 EnumServicesStatusExW
0x1406361f8 OpenServiceW
0x140636200 QueryServiceConfigW
0x140636208 CloseServiceHandle

.text
`.rdata
@.data
.pdata
@SelfSec
.vmp0
`.vmp1
`.reloc
@.rsrc
没有防病毒引擎扫描信息!

进程树


AdHunter.exe, PID: 2328, 上一级进程 PID: 2176

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49160 23.211.14.185 acroipm.adobe.com 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 59401 192.168.122.1 53

域名解析 (可点击查询WPING实时安全评级)

域名 安全评级 响应
acroipm.adobe.com CNAME acroipm.adobe.com.edgesuite.net
CNAME a1983.dscd.akamai.net
A 23.211.14.171
A 23.211.14.185

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49160 23.211.14.185 acroipm.adobe.com 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 59401 192.168.122.1 53

HTTP 请求

URI HTTP数据
URL专业沙箱检测 -> http://acroipm.adobe.com/11/rdr/CHS/win/nooem/none/message.zip
GET /11/rdr/CHS/win/nooem/none/message.zip HTTP/1.1
Accept: */*
If-Modified-Since: Mon, 08 Nov 2017 08:44:36 GMT
User-Agent: IPM
Host: acroipm.adobe.com
Connection: Keep-Alive
Cache-Control: no-cache

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
抱歉! 没有任何文件投放。
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 19.932 seconds )

  • 11.086 Suricata
  • 4.507 Static
  • 1.648 VirusTotal
  • 1.478 TargetInfo
  • 0.769 NetworkAnalysis
  • 0.398 peid
  • 0.016 config_decoder
  • 0.012 AnalysisInfo
  • 0.012 Strings
  • 0.004 BehaviorAnalysis
  • 0.002 Memory

Signatures ( 1.625 seconds )

  • 1.534 md_url_bl
  • 0.012 antiav_detectreg
  • 0.012 md_domain_bl
  • 0.006 anomaly_persistence_autorun
  • 0.006 infostealer_ftp
  • 0.005 antiav_detectfile
  • 0.004 geodo_banking_trojan
  • 0.004 ransomware_extensions
  • 0.004 ransomware_files
  • 0.003 antianalysis_detectreg
  • 0.003 infostealer_bitcoin
  • 0.003 infostealer_im
  • 0.003 network_http
  • 0.002 tinba_behavior
  • 0.002 rat_nanocore
  • 0.002 antivm_vbox_files
  • 0.002 disables_browser_warn
  • 0.002 infostealer_mail
  • 0.002 network_torgateway
  • 0.001 betabot_behavior
  • 0.001 cerber_behavior
  • 0.001 antivm_parallels_keys
  • 0.001 banker_zeus_mutex
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_addon
  • 0.001 browser_security
  • 0.001 modify_proxy
  • 0.001 disables_system_restore
  • 0.001 maldun_malicious_drop_executable_file_to_temp_folder
  • 0.001 md_bad_drop
  • 0.001 network_cnc_http
  • 0.001 stealth_modify_uac_prompt

Reporting ( 0.714 seconds )

  • 0.713 ReportHTMLSummary
  • 0.001 Malheur
Task ID 592530
Mongo ID 5fc465947e769a09e4a4d916
Cuckoo release 1.4-Maldun