分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-shaapp03-1 2022-07-05 18:36:34 2022-07-05 18:37:08 34 秒

魔盾分数

0.0

正常的

文件详细信息

文件名 asyncnovodisparo.jpg
文件大小 147372 字节
文件类型 UTF-8 Unicode (with BOM) text, with very long lines, with CRLF line terminators
MD5 22349ef6db03e6edef6f007e79641351
SHA1 c03776ce09df11b0a94e125497d77f565b430fd6
SHA256 e170dce58acff291b1ee9cde4093d13ade6a32067b980dbd33033228cc377472
SHA512 563e869b3e98363a705173c4a70e2f46b737ebe56a649c24411c2a733968a40ad1037b4d4d391a6a7e872ac61979dd5912b87bd362dfcb37da116dd483e252c5
CRC32 042D656B
Ssdeep 1536:eHOcX1zil9bKkGIANVSSHucBDq2Ehlmx9oTizyrxzNmPKShfes/bAXEXSlQZnjKI:ehMlyNGwuubDzDNSMoW3ApnvV3vCOC5
Yara 登录查看Yara规则
找不到该样本 提交漏报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.


摘要

登录查看详细行为信息

进程树


explorer.exe, PID: 2508, 上一级进程 PID: 2244

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49160 208.185.115.99 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 59401 192.168.122.1 53

域名解析 (可点击查询WPING实时安全评级)

无域名信息.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49160 208.185.115.99 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 59401 192.168.122.1 53

HTTP 请求

URI HTTP数据
URL专业沙箱检测 -> http://acroipm.adobe.com/11/rdr/CHS/win/nooem/none/message.zip
GET /11/rdr/CHS/win/nooem/none/message.zip HTTP/1.1
Accept: */*
If-Modified-Since: Mon, 08 Nov 2017 08:44:36 GMT
User-Agent: IPM
Host: acroipm.adobe.com
Connection: Keep-Alive
Cache-Control: no-cache

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
抱歉! 没有任何文件投放。
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 27.008 seconds )

  • 14.133 Strings
  • 10.582 Suricata
  • 1.013 VirusTotal
  • 0.945 NetworkAnalysis
  • 0.304 TargetInfo
  • 0.017 Static
  • 0.009 AnalysisInfo
  • 0.003 BehaviorAnalysis
  • 0.002 Memory

Signatures ( 1.354 seconds )

  • 1.279 md_url_bl
  • 0.011 antiav_detectreg
  • 0.008 md_domain_bl
  • 0.005 anomaly_persistence_autorun
  • 0.005 infostealer_ftp
  • 0.004 antiav_detectfile
  • 0.004 geodo_banking_trojan
  • 0.004 ransomware_files
  • 0.003 infostealer_bitcoin
  • 0.003 infostealer_im
  • 0.003 network_http
  • 0.003 ransomware_extensions
  • 0.002 tinba_behavior
  • 0.002 antianalysis_detectreg
  • 0.002 antivm_vbox_files
  • 0.002 disables_browser_warn
  • 0.002 infostealer_mail
  • 0.001 rat_nanocore
  • 0.001 ursnif_behavior
  • 0.001 cerber_behavior
  • 0.001 antivm_parallels_keys
  • 0.001 banker_zeus_mutex
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_security
  • 0.001 modify_proxy
  • 0.001 maldun_malicious_drop_executable_file_to_temp_folder
  • 0.001 md_bad_drop
  • 0.001 network_cnc_http

Reporting ( 0.456 seconds )

  • 0.456 ReportHTMLSummary
Task ID 698071
Mongo ID 62c4147d7e769a0d6d18ea87
Cuckoo release 1.4-Maldun