分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-shaapp03-1 2022-09-24 14:39:09 2022-09-24 14:41:18 129 秒

魔盾分数

2.5625

可疑的

文件详细信息

文件名 TestLinux
文件大小 207 字节
文件类型 ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, corrupted section header size
MD5 2bfc40ccc456986911b8307022365a81
SHA1 8982fa184936c13d0a8af08ac80d33db7ac2a3f0
SHA256 74a3c403cbb4cbd736a7b342408ca6bb95caee11e92235b03ea5ed8ad81bcb28
SHA512 b6688ad9dd919f034eb6d1e0dcad38080398ac1517b35becc0bc530e14a47677707ddba6f8a0bd52952ed4c56c4155298310334d152b1926bb7eae3c8c86143e
CRC32 D6333803
Ssdeep 3:Bkkk/tMlwXll/O/slrCs4X1lFrSwfj/qWpXIM8IPNioOHyUvwGcVt6fE2:Btk/tMl//E2s4Xt5IKQXSEwhVYfE2
Yara 登录查看Yara规则
找不到该样本 提交漏报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

直接 IP 安全评级 地理位置
20.42.65.92 美国

域名解析 (可点击查询WPING实时安全评级)

域名 安全评级 响应
watson.microsoft.com 未知 A 20.42.65.92
CNAME legacywatson.trafficmanager.net
CNAME onedsblobprdeus17.eastus.cloudapp.azure.com

摘要

登录查看详细行为信息

进程树


cmd.exe, PID: 2584, 上一级进程 PID: 2248
services.exe, PID: 432, 上一级进程 PID: 344
svchost.exe, PID: 2904, 上一级进程 PID: 432
rundll32.exe, PID: 3004, 上一级进程 PID: 2584
svchost.exe, PID: 2320, 上一级进程 PID: 432
WerFault.exe, PID: 2532, 上一级进程 PID: 2320
mspaint.exe, PID: 3292, 上一级进程 PID: 3004
mscorsvw.exe, PID: 3544, 上一级进程 PID: 432
mscorsvw.exe, PID: 3668, 上一级进程 PID: 432

访问主机纪录 (可点击查询WPING实时安全评级)

直接 IP 安全评级 地理位置
20.42.65.92 美国

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49161 23.45.51.193 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 59401 192.168.122.1 53
192.168.122.201 65178 192.168.122.1 53

域名解析 (可点击查询WPING实时安全评级)

域名 安全评级 响应
watson.microsoft.com 未知 A 20.42.65.92
CNAME legacywatson.trafficmanager.net
CNAME onedsblobprdeus17.eastus.cloudapp.azure.com

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49161 23.45.51.193 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 59401 192.168.122.1 53
192.168.122.201 65178 192.168.122.1 53

HTTP 请求

URI HTTP数据
URL专业沙箱检测 -> http://acroipm.adobe.com/11/rdr/CHS/win/nooem/none/message.zip
GET /11/rdr/CHS/win/nooem/none/message.zip HTTP/1.1
Accept: */*
If-Modified-Since: Mon, 08 Nov 2017 08:44:36 GMT
User-Agent: IPM
Host: acroipm.adobe.com
Connection: Keep-Alive
Cache-Control: no-cache

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
抱歉! 没有任何文件投放。
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 39.103 seconds )

  • 14.83 BehaviorAnalysis
  • 11.679 Suricata
  • 11.351 NetworkAnalysis
  • 0.973 VirusTotal
  • 0.256 TargetInfo
  • 0.012 AnalysisInfo
  • 0.002 Memory

Signatures ( 7.184 seconds )

  • 1.39 md_url_bl
  • 0.757 api_spamming
  • 0.672 antiav_detectreg
  • 0.582 stealth_timeout
  • 0.581 stealth_decoy_document
  • 0.445 injection_createremotethread
  • 0.274 injection_runpe
  • 0.228 injection_explorer
  • 0.219 infostealer_ftp
  • 0.146 mimics_filetime
  • 0.132 reads_self
  • 0.13 antianalysis_detectreg
  • 0.125 stealth_file
  • 0.123 infostealer_im
  • 0.101 bootkit
  • 0.101 virus
  • 0.099 antivm_generic_scsi
  • 0.094 antivm_generic_disk
  • 0.067 infostealer_mail
  • 0.063 hancitor_behavior
  • 0.04 shifu_behavior
  • 0.037 antivm_generic_services
  • 0.035 anormaly_invoke_kills
  • 0.034 kibex_behavior
  • 0.032 maldun_anomaly_massive_file_ops
  • 0.032 antivm_xen_keys
  • 0.032 darkcomet_regkeys
  • 0.03 antivm_parallels_keys
  • 0.028 antiav_detectfile
  • 0.027 geodo_banking_trojan
  • 0.027 recon_fingerprint
  • 0.025 betabot_behavior
  • 0.023 antivm_generic_diskreg
  • 0.019 infostealer_bitcoin
  • 0.018 stack_pivot
  • 0.018 antisandbox_productid
  • 0.017 maldun_malicious_write_executeable_under_temp_to_regrun
  • 0.017 maldun_anomaly_write_exe_and_obsfucate_extension
  • 0.015 kovter_behavior
  • 0.012 maldun_anomaly_write_exe_and_dll_under_winroot_run
  • 0.011 antivm_xen_keys
  • 0.011 antivm_hyperv_keys
  • 0.011 antivm_vbox_acpi
  • 0.011 antivm_vbox_files
  • 0.011 antivm_vbox_keys
  • 0.011 antivm_vmware_keys
  • 0.011 antivm_vpc_keys
  • 0.011 maldun_anomaly_invoke_vb_vba
  • 0.01 infostealer_browser_password
  • 0.01 bypass_firewall
  • 0.01 md_domain_bl
  • 0.01 packer_armadillo_regkey
  • 0.009 antiemu_wine_func
  • 0.009 rat_luminosity
  • 0.009 anomaly_persistence_autorun
  • 0.009 antivm_generic_bios
  • 0.009 antivm_generic_cpu
  • 0.009 antivm_generic_system
  • 0.009 recon_programs
  • 0.008 maldun_anomaly_terminated_process
  • 0.008 h1n1_behavior
  • 0.007 hawkeye_behavior
  • 0.007 antidbg_windows
  • 0.006 antivm_vbox_libs
  • 0.005 antidbg_devices
  • 0.005 ransomware_extensions
  • 0.005 ransomware_files
  • 0.004 network_tor
  • 0.004 infostealer_browser
  • 0.004 ransomware_message
  • 0.004 sets_autoconfig_url
  • 0.004 ipc_namedpipe
  • 0.004 securityxploded_modules
  • 0.003 antiav_avast_libs
  • 0.003 antisandbox_sunbelt_libs
  • 0.003 disables_browser_warn
  • 0.003 codelux_behavior
  • 0.003 network_http
  • 0.003 rat_pcclient
  • 0.002 tinba_behavior
  • 0.002 rat_nanocore
  • 0.002 disables_spdy
  • 0.002 dridex_behavior
  • 0.002 kazybot_behavior
  • 0.002 antisandbox_sboxie_libs
  • 0.002 antiav_bitdefender_libs
  • 0.002 disables_wfp
  • 0.002 antivm_vmware_files
  • 0.002 browser_security
  • 0.002 network_torgateway
  • 0.001 office_dl_write_exe
  • 0.001 office_write_exe
  • 0.001 anomaly_persistence_bootexecute
  • 0.001 antivm_vmware_libs
  • 0.001 anomaly_reset_winsock
  • 0.001 antivm_vbox_window
  • 0.001 Locky_behavior
  • 0.001 creates_largekey
  • 0.001 ursnif_behavior
  • 0.001 ransomeware_modifies_desktop_wallpaper
  • 0.001 exec_crash
  • 0.001 creates_nullvalue
  • 0.001 cerber_behavior
  • 0.001 antisandbox_script_timer
  • 0.001 sniffer_winpcap
  • 0.001 antianalysis_detectfile
  • 0.001 antivm_vpc_files
  • 0.001 antiemu_wine_reg
  • 0.001 banker_cridex
  • 0.001 banker_zeus_mutex
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_addon
  • 0.001 modify_proxy
  • 0.001 disables_system_restore
  • 0.001 maldun_malicious_drop_executable_file_to_temp_folder
  • 0.001 malicous_targeted_flame
  • 0.001 md_bad_drop
  • 0.001 network_cnc_http
  • 0.001 network_tor_service
  • 0.001 stealth_modify_uac_prompt

Reporting ( 0.712 seconds )

  • 0.654 ReportHTMLSummary
  • 0.058 Malheur
Task ID 710614
Mongo ID 632ea6dd7e769a059ee15a38
Cuckoo release 1.4-Maldun