分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-shaapp02-1 2022-08-19 11:05:21 2022-08-19 11:07:37 136 秒

魔盾分数

2.3625

可疑的

文件详细信息

文件名 java
文件大小 17727030 字节
文件类型 ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, not stripped
MD5 66cf64c83bfc4b03e68651b9663623b2
SHA1 bbf9de5f9fa7b7cde21eeabb6e5a804eedbf9e4f
SHA256 a36f97f1e96990a7b872ccf7e8df5b10cabf4566d16e1f99961299c6d73f8f74
SHA512 8a691146c60818a91cd4d17d4eb66105d358c0f213f96e76027015244c17fc14ed78d10d6237bdfa4836fb83f0733b1c3b0937ad8b5175548e0b6879eedb154b
CRC32 1749E9DB
Ssdeep 196608:rB40ozYZyVtFm5070EsUnAWj+pPK0MGN5NmEUmisHJ2QBD1Su4Qx2d3TCK5/i:94FimHz70YnkpxmEUA2QBDAu1xo+K5/i
Yara 登录查看Yara规则
找不到该样本 提交漏报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.


摘要

登录查看详细行为信息
没有可用的静态分析.
VTlb4VqxqAi0PFeUwKke/47qt3W0VOmpf3K1rlUZ1/DsdZbVn467KVKyxMK61A/kP1wW8JB4IaBLAZEG_qu
/lib64/ld-linux-x86-64.so.2
D$0H=
没有防病毒引擎扫描信息!

进程树


cmd.exe, PID: 2612, 上一级进程 PID: 2272
services.exe, PID: 424, 上一级进程 PID: 328
svchost.exe, PID: 2124, 上一级进程 PID: 424
rundll32.exe, PID: 2460, 上一级进程 PID: 2612
mscorsvw.exe, PID: 2584, 上一级进程 PID: 424
mscorsvw.exe, PID: 216, 上一级进程 PID: 424

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49157 23.195.105.153 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 63246 192.168.122.1 53

域名解析 (可点击查询WPING实时安全评级)

无域名信息.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49157 23.195.105.153 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 63246 192.168.122.1 53

HTTP 请求

URI HTTP数据
URL专业沙箱检测 -> http://acroipm.adobe.com/11/rdr/CHS/win/nooem/none/message.zip
GET /11/rdr/CHS/win/nooem/none/message.zip HTTP/1.1
Accept: */*
If-Modified-Since: Mon, 08 Nov 2017 08:44:36 GMT
User-Agent: IPM
Host: acroipm.adobe.com
Connection: Keep-Alive
Cache-Control: no-cache

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
抱歉! 没有任何文件投放。
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 19.77 seconds )

  • 11.247 Suricata
  • 3.469 TargetInfo
  • 2.709 BehaviorAnalysis
  • 1.373 VirusTotal
  • 0.947 NetworkAnalysis
  • 0.011 AnalysisInfo
  • 0.011 Strings
  • 0.002 Memory
  • 0.001 Static

Signatures ( 3.151 seconds )

  • 1.346 md_url_bl
  • 0.439 antiav_detectreg
  • 0.153 infostealer_ftp
  • 0.127 api_spamming
  • 0.103 stealth_decoy_document
  • 0.103 stealth_timeout
  • 0.097 antianalysis_detectreg
  • 0.09 infostealer_im
  • 0.049 antivm_generic_scsi
  • 0.048 infostealer_mail
  • 0.028 mimics_filetime
  • 0.025 reads_self
  • 0.024 virus
  • 0.024 darkcomet_regkeys
  • 0.023 kibex_behavior
  • 0.023 antivm_generic_disk
  • 0.022 stealth_file
  • 0.022 antivm_parallels_keys
  • 0.022 antivm_xen_keys
  • 0.02 antivm_generic_services
  • 0.019 bootkit
  • 0.019 shifu_behavior
  • 0.019 geodo_banking_trojan
  • 0.019 recon_fingerprint
  • 0.018 anormaly_invoke_kills
  • 0.017 betabot_behavior
  • 0.016 hancitor_behavior
  • 0.015 antivm_generic_diskreg
  • 0.013 antisandbox_productid
  • 0.01 antiav_detectfile
  • 0.008 antivm_hyperv_keys
  • 0.008 antivm_vbox_acpi
  • 0.008 antivm_vbox_keys
  • 0.008 antivm_vmware_keys
  • 0.008 maldun_anomaly_invoke_vb_vba
  • 0.008 md_domain_bl
  • 0.007 bypass_firewall
  • 0.007 antivm_generic_system
  • 0.007 antivm_xen_keys
  • 0.007 antivm_vpc_keys
  • 0.007 packer_armadillo_regkey
  • 0.007 recon_programs
  • 0.006 maldun_anomaly_massive_file_ops
  • 0.006 anomaly_persistence_autorun
  • 0.006 antivm_generic_bios
  • 0.006 antivm_generic_cpu
  • 0.006 infostealer_bitcoin
  • 0.005 injection_createremotethread
  • 0.004 antivm_vbox_files
  • 0.004 ransomware_extensions
  • 0.004 ransomware_files
  • 0.003 stack_pivot
  • 0.003 maldun_malicious_write_executeable_under_temp_to_regrun
  • 0.003 maldun_anomaly_write_exe_and_obsfucate_extension
  • 0.003 injection_runpe
  • 0.003 kovter_behavior
  • 0.003 disables_browser_warn
  • 0.003 network_http
  • 0.002 tinba_behavior
  • 0.002 antiemu_wine_func
  • 0.002 antivm_vbox_libs
  • 0.002 rat_luminosity
  • 0.002 maldun_anomaly_write_exe_and_dll_under_winroot_run
  • 0.002 infostealer_browser_password
  • 0.002 antidbg_devices
  • 0.002 maldun_malicious_drop_executable_file_to_temp_folder
  • 0.001 hawkeye_behavior
  • 0.001 maldun_anomaly_terminated_process
  • 0.001 network_tor
  • 0.001 rat_nanocore
  • 0.001 antiav_avast_libs
  • 0.001 injection_explorer
  • 0.001 antisandbox_sunbelt_libs
  • 0.001 antisandbox_sboxie_libs
  • 0.001 antiav_bitdefender_libs
  • 0.001 exec_crash
  • 0.001 antidbg_windows
  • 0.001 cerber_behavior
  • 0.001 h1n1_behavior
  • 0.001 antiemu_wine_reg
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_addon
  • 0.001 browser_security
  • 0.001 modify_proxy
  • 0.001 malicous_targeted_flame
  • 0.001 md_bad_drop
  • 0.001 network_cnc_http
  • 0.001 rat_pcclient
  • 0.001 stealth_modify_uac_prompt

Reporting ( 0.57 seconds )

  • 0.532 ReportHTMLSummary
  • 0.038 Malheur
Task ID 704732
Mongo ID 62fefea5dc327beba6e00fcb
Cuckoo release 1.4-Maldun