分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-shaapp02-1 2022-08-19 15:21:56 2022-08-19 15:22:41 45 秒

魔盾分数

0.625

正常的

文件详细信息

文件名 ja-netfilter.jar
文件大小 48639 字节
文件类型 Zip archive data, at least v1.0 to extract
MD5 2fa1b1364515dce93eb67c423b570deb
SHA1 2a723c2ef30be4a5c167c6639bf9ec0b9c7e7ca2
SHA256 3acc4e9d91793f6909458a4761b75b6da45c8868e75dca33c9fec63659202995
SHA512 0b6cf7caf6d48419251d0aa1ccf280536eb20b1f108f874a9ce86943601c2317833031578fc869366e3bc40dedfabfd64527598ea63b879bc77f82a9a218766b
CRC32 D865A665
Ssdeep 768:Oh7IDIGjwZyHIwcctMtI+xIfo1UC6cB+P9146lp3fbYHfkWvQdptYc4klY:KSIG0ZuIQMtI+xIrTcB034673fbgvYI
Yara 登录查看Yara规则
找不到该样本 提交漏报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

直接 IP 安全评级 地理位置
104.208.16.93 美国

域名解析 (可点击查询WPING实时安全评级)

域名 安全评级 响应
watson.microsoft.com 未知 A 104.208.16.93
CNAME legacywatson.trafficmanager.net
CNAME onedsblobprdcus07.centralus.cloudapp.azure.com

摘要

登录查看详细行为信息
2"cTA
没有防病毒引擎扫描信息!

进程树


java.exe, PID: 2544, 上一级进程 PID: 2176

访问主机纪录 (可点击查询WPING实时安全评级)

直接 IP 安全评级 地理位置
104.208.16.93 美国

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49162 184.25.56.181 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 63246 192.168.122.1 53
192.168.122.201 63472 192.168.122.1 53

域名解析 (可点击查询WPING实时安全评级)

域名 安全评级 响应
watson.microsoft.com 未知 A 104.208.16.93
CNAME legacywatson.trafficmanager.net
CNAME onedsblobprdcus07.centralus.cloudapp.azure.com

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49162 184.25.56.181 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 63246 192.168.122.1 53
192.168.122.201 63472 192.168.122.1 53

HTTP 请求

URI HTTP数据
URL专业沙箱检测 -> http://acroipm.adobe.com/11/rdr/CHS/win/nooem/none/message.zip
GET /11/rdr/CHS/win/nooem/none/message.zip HTTP/1.1
Accept: */*
If-Modified-Since: Mon, 08 Nov 2017 08:44:36 GMT
User-Agent: IPM
Host: acroipm.adobe.com
Connection: Keep-Alive
Cache-Control: no-cache

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
抱歉! 没有任何文件投放。
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 24.805 seconds )

  • 11.377 NetworkAnalysis
  • 11.141 Suricata
  • 1.428 VirusTotal
  • 0.565 BehaviorAnalysis
  • 0.275 TargetInfo
  • 0.01 AnalysisInfo
  • 0.006 Strings
  • 0.002 Memory
  • 0.001 Static

Signatures ( 1.659 seconds )

  • 1.381 md_url_bl
  • 0.03 infostealer_browser
  • 0.026 api_spamming
  • 0.023 reads_self
  • 0.02 stealth_timeout
  • 0.018 stealth_decoy_document
  • 0.014 mimics_filetime
  • 0.014 stealth_file
  • 0.012 antiav_detectreg
  • 0.011 infostealer_browser_password
  • 0.011 md_domain_bl
  • 0.009 ipc_namedpipe
  • 0.008 bootkit
  • 0.008 antiav_detectfile
  • 0.006 infostealer_ftp
  • 0.005 anomaly_persistence_autorun
  • 0.005 infostealer_bitcoin
  • 0.004 geodo_banking_trojan
  • 0.004 infostealer_im
  • 0.004 network_http
  • 0.004 ransomware_extensions
  • 0.004 ransomware_files
  • 0.003 antivm_vbox_files
  • 0.003 infostealer_mail
  • 0.002 tinba_behavior
  • 0.002 virus
  • 0.002 antianalysis_detectreg
  • 0.002 disables_browser_warn
  • 0.002 network_torgateway
  • 0.001 antiemu_wine_func
  • 0.001 network_tor
  • 0.001 rat_nanocore
  • 0.001 stack_pivot
  • 0.001 injection_createremotethread
  • 0.001 betabot_behavior
  • 0.001 kibex_behavior
  • 0.001 shifu_behavior
  • 0.001 antivm_generic_disk
  • 0.001 cerber_behavior
  • 0.001 kovter_behavior
  • 0.001 hancitor_behavior
  • 0.001 antidbg_devices
  • 0.001 antivm_parallels_keys
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_security
  • 0.001 modify_proxy
  • 0.001 maldun_malicious_drop_executable_file_to_temp_folder
  • 0.001 md_bad_drop
  • 0.001 network_cnc_http
  • 0.001 stealth_modify_uac_prompt

Reporting ( 0.489 seconds )

  • 0.488 ReportHTMLSummary
  • 0.001 Malheur
Task ID 704792
Mongo ID 62ff3a66dc327beba8e01726
Cuckoo release 1.4-Maldun