分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-shaapp03-1 2022-07-05 15:47:59 2022-07-05 15:48:32 33 秒

魔盾分数

0.0

正常的

文件详细信息

文件名 view2.zip ==> changePassword.html
文件大小 6103 字节
文件类型 HTML document, UTF-8 Unicode text, with very long lines, with CRLF line terminators
MD5 b0ba9d13784e7613977ef50b69092f4a
SHA1 c7d318625178ea7cf7718cd852c337a6b2a5a4e6
SHA256 6fc32d96e231a3fd2b3c847179c341621a1986d27f5775df18df5adf390bdc68
SHA512 31cb25e766172e82a07981d01a903e3166be8ea9329b799bc3e5539c6bef014955a406599a80627958feb3b7f23bbee2042d882d1b856264982267f8ca5d5edc
CRC32 37E76D39
Ssdeep 96:8TfQbTmka9ShDSsJpK/05w2goUGUKMyPs/+aDplX3jX:uQPoGpKc5w2gfykxPj
Yara 登录查看Yara规则
找不到该样本 提交漏报

登录查看威胁特征

运行截图

没有可用的屏幕截图

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.


摘要

登录查看详细行为信息
没有可用的静态分析.
GIF89aO
Wu@AW^
Z+oG$
没有防病毒引擎扫描信息!

进程树


iexplore.exe, PID: 2644, 上一级进程 PID: 2200

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49160 23.78.141.146 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 59401 192.168.122.1 53

域名解析 (可点击查询WPING实时安全评级)

无域名信息.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49160 23.78.141.146 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 59401 192.168.122.1 53

HTTP 请求

URI HTTP数据
URL专业沙箱检测 -> http://acroipm.adobe.com/11/rdr/CHS/win/nooem/none/message.zip
GET /11/rdr/CHS/win/nooem/none/message.zip HTTP/1.1
Accept: */*
If-Modified-Since: Mon, 08 Nov 2017 08:44:36 GMT
User-Agent: IPM
Host: acroipm.adobe.com
Connection: Keep-Alive
Cache-Control: no-cache

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
文件名 changePassword.html
相关文件
C:\Users\test\AppData\Local\Temp\zip-tmp\changePassword.html
文件大小 6103 字节
文件类型 HTML document, UTF-8 Unicode text, with very long lines, with CRLF line terminators
MD5 b0ba9d13784e7613977ef50b69092f4a
SHA1 c7d318625178ea7cf7718cd852c337a6b2a5a4e6
SHA256 6fc32d96e231a3fd2b3c847179c341621a1986d27f5775df18df5adf390bdc68
CRC32 37E76D39
Ssdeep 96:8TfQbTmka9ShDSsJpK/05w2goUGUKMyPs/+aDplX3jX:uQPoGpKc5w2gfykxPj
下载提交魔盾安全分析显示文本
<script language='javascript' src='{{$STATIC}}js/anticc.js?v=2'></script>
      <!-- START Main section-->
      <section>
         <!-- START Page content-->
         <section class="main-content">
            <h3>\xe9\x98\xb2CC\xe6\x94\xbb\xe5\x87\xbb
               <br><br />
              <small style="font-size:18px;"><a href="?c=index&a=main" class="label label-primary">\xe9\x9d\xa2\xe6\x9d\xbf\xe9\xa6\x96\xe9\xa1\xb5</a>&nbsp;<a href="?c=domain&a=show" class="label label-success">\xe5\x9f\x9f\xe5\x90\x8d\xe7\xbb\x91\xe5\xae\x9a</a>&nbsp;<a href="index.php?c=index&a=webftp" class="label label-info">\xe6\x96\x87\xe4\xbb\xb6\xe7\xae\xa1\xe7\x90\x86\xe5\x99\xa8</a>&nbsp;<a href="http://{{$smarty.server.SERVER_NAME}}:3313/mysql/?pma_username={{$user.db_name}}" target="_blank" class="label label-purple">\xe6\x95\xb0\xe6\x8d\xae\xe5\xba\x93\xe7\xae\xa1\xe7\x90\x86</a>
			   </small>          </h3>
			
			<div class="row">
               <!-- START dashboard main content-->
               <div class="col-md-12">


<div class='pro_msg' style="display: none" id='msg'></div>

                  <!-- START panel-->
                  <div class="panel panel-default">
                     <div class="panel-heading">\xe9\x98\xb2CC\xe6\x94\xbb\xe5\x87\xbb\xe8\xae\xbe\xe7\xbd\xae</div>
                     <div class="panel-body">
                          <div class="col-md-12">
						  	<form action='?c=anticc&a=anticcAdd' method='post' class="form-horizontal">
							<legend>\xe5\x8a\x9f\xe8\x83\xbd\xe5\x8f\x82\xe6\x95\xb0\xe8\xae\xbe\xe7\xbd\xae</legend>
                           <fieldset>
                              <div class="form-group">
                                 <label class="col-sm-2 control-label">\xe5\x8a\x9f\xe8\x83\xbd\xe5\xbc\x80\xe5\x85\xb3</label>
								 <div class="col-sm-4">
				{{if $at==0}}
				                              <label class="switch">
                                 <input type="checkbox" onclick="javascript:anticc_checkon(1)" title='\xe5\xbc\x80\xe5\x90\xaf\xe5\x8a\x9f\xe8\x83\xbd'>
                                 <span></span>                              </label>
		        {{else}} 
				                              <label class="switch">
                                 <input type="checkbox" title='\xe7\xa6\x81\xe7\x94\xa8\xe5\x8a\x9f\xe8\x83\xbd' onclick="javascript:anticc_checkon(2)" checked="checked">
                      <truncated>
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 13.473 seconds )

  • 10.617 Suricata
  • 1.307 VirusTotal
  • 1.043 NetworkAnalysis
  • 0.247 TargetInfo
  • 0.233 Dropped
  • 0.012 Strings
  • 0.009 AnalysisInfo
  • 0.003 BehaviorAnalysis
  • 0.002 Memory

Signatures ( 1.366 seconds )

  • 1.294 md_url_bl
  • 0.011 antiav_detectreg
  • 0.007 md_domain_bl
  • 0.005 anomaly_persistence_autorun
  • 0.005 antiav_detectfile
  • 0.005 infostealer_ftp
  • 0.004 ransomware_files
  • 0.003 geodo_banking_trojan
  • 0.003 infostealer_bitcoin
  • 0.003 infostealer_im
  • 0.003 network_http
  • 0.003 ransomware_extensions
  • 0.002 tinba_behavior
  • 0.002 antianalysis_detectreg
  • 0.002 antivm_vbox_files
  • 0.002 disables_browser_warn
  • 0.002 infostealer_mail
  • 0.001 rat_nanocore
  • 0.001 betabot_behavior
  • 0.001 cerber_behavior
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_security
  • 0.001 modify_proxy
  • 0.001 maldun_malicious_drop_executable_file_to_temp_folder
  • 0.001 md_bad_drop
  • 0.001 network_cnc_http

Reporting ( 0.442 seconds )

  • 0.442 ReportHTMLSummary
Task ID 698032
Mongo ID 62c3ecfd7e769a0d6d18e978
Cuckoo release 1.4-Maldun