分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-shaapp03-1 2022-08-19 17:13:32 2022-08-19 17:14:07 35 秒

魔盾分数

0.3

正常的

文件详细信息

文件名 httpext.dll
文件大小 81 字节
文件类型 ISO-8859 text, with CRLF, LF line terminators
MD5 e5c0dcc0f02a2725773a42bd21db339a
SHA1 00a658da1e2ca4bd0f5ddd891687de98a9556166
SHA256 2e2617ed8cb02453483c583a7f6ba5b1e3e4786ac833f57cef1372aeb47ffe2b
SHA512 985995d1c69a4df9f1c685d659b3a540bdd3b67ce986fa95fe3b029b762bdd404d78abd53bedc02b1cd8aad6c5b5100a7710f6cee4f23e14e61c0729ae28a0be
CRC32 1AB11073
Ssdeep 3:IrPT80wz5CRyXCsEbpSoqAz2AVFqWfRPVdFq:IrPT8hz5CRyXClqwvqYRPVK
Yara 登录查看Yara规则
找不到该样本 提交漏报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.


摘要

登录查看详细行为信息

进程树


rundll32.exe, PID: 2532, 上一级进程 PID: 2204

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49160 184.27.185.141 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 59401 192.168.122.1 53

域名解析 (可点击查询WPING实时安全评级)

无域名信息.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49160 184.27.185.141 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 59401 192.168.122.1 53

HTTP 请求

URI HTTP数据
URL专业沙箱检测 -> http://acroipm.adobe.com/11/rdr/CHS/win/nooem/none/message.zip
GET /11/rdr/CHS/win/nooem/none/message.zip HTTP/1.1
Accept: */*
If-Modified-Since: Mon, 08 Nov 2017 08:44:36 GMT
User-Agent: IPM
Host: acroipm.adobe.com
Connection: Keep-Alive
Cache-Control: no-cache

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
抱歉! 没有任何文件投放。
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 14.389 seconds )

  • 11.667 Suricata
  • 1.333 VirusTotal
  • 1.048 NetworkAnalysis
  • 0.258 TargetInfo
  • 0.065 BehaviorAnalysis
  • 0.01 AnalysisInfo
  • 0.006 Static
  • 0.002 Memory

Signatures ( 1.439 seconds )

  • 1.337 md_url_bl
  • 0.02 antiav_detectreg
  • 0.009 md_domain_bl
  • 0.008 infostealer_ftp
  • 0.005 anomaly_persistence_autorun
  • 0.005 antiav_detectfile
  • 0.005 infostealer_im
  • 0.004 antianalysis_detectreg
  • 0.004 geodo_banking_trojan
  • 0.004 ransomware_files
  • 0.003 api_spamming
  • 0.003 infostealer_bitcoin
  • 0.003 infostealer_mail
  • 0.003 network_http
  • 0.003 ransomware_extensions
  • 0.002 tinba_behavior
  • 0.002 stealth_decoy_document
  • 0.002 stealth_timeout
  • 0.002 antivm_vbox_files
  • 0.002 disables_browser_warn
  • 0.001 rat_nanocore
  • 0.001 betabot_behavior
  • 0.001 kibex_behavior
  • 0.001 cerber_behavior
  • 0.001 antivm_parallels_keys
  • 0.001 antivm_xen_keys
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_security
  • 0.001 modify_proxy
  • 0.001 maldun_malicious_drop_executable_file_to_temp_folder
  • 0.001 md_bad_drop
  • 0.001 network_cnc_http

Reporting ( 0.554 seconds )

  • 0.553 ReportHTMLSummary
  • 0.001 Malheur
Task ID 704817
Mongo ID 62ff54787e769a11a70e45fc
Cuckoo release 1.4-Maldun