分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-shaapp03-2 2022-09-21 20:48:56 2022-09-21 20:51:11 135 秒

魔盾分数

4.25

可疑的

文件详细信息

文件名 Protect_咸鱼之王技能秒杀.exe
文件大小 7958528 字节
文件类型 PE32 executable (GUI) Intel 80386, for MS Windows
MD5 b44b095b92b0a3d55ea99820765f3bcb
SHA1 4d434b706cb4b12dfb604343c87d824147942931
SHA256 959e585e989166069b8771581bed9a5ec190191744fbdf503484b2b69370b6f5
SHA512 e42050c5c7133bd177a7309407020c995213ed82f0a7a77509325329607871d933c454afebf5dd4fb0744c5c348b7c1b6d160101e22d7c0a976c11301e1b74f2
CRC32 87978EBD
Ssdeep 196608:oqfDJSm4pLrKKk6WaVP4qIZ7mTUv++ckomcL4:oqrILrbtQuTS+t
Yara 登录查看Yara规则
找不到该样本 提交漏报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.


摘要

登录查看详细行为信息

PE 信息

初始地址 0x00400000
入口地址 0x00400000
声明校验值 0x00000000
实际校验值 0x007a262d
最低操作系统版本要求 5.1
编译时间 2022-09-21 20:37:54
载入哈希 520fb6c5e126514ee91694011080a1b9
图标
图标精确哈希值 d549e08d5724f25a04600650f686caa2
图标相似性哈希值 cd28eee00afbf44d29ae798354f36182

版本信息

LegalCopyright
FileVersion
Comments
ProductName
ProductVersion
FileDescription
Translation

PE 数据组成

名称 虚拟地址 虚拟大小 原始数据大小 特征 熵(Entropy)
T-VMP 0x00001000 0x000a486a 0x00000000 IMAGE_SCN_CNT_CODE|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ 0.00
T-VMP 0x000a6000 0x00019f3a 0x00000000 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ 0.00
T-VMP 0x000c0000 0x0007850b 0x00000000 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 0.00
T-VMP 0x00139000 0x00316202 0x00000000 IMAGE_SCN_CNT_CODE|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ 0.00
T-VMP 0x00450000 0x00000a5c 0x00001000 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 0.22
T-VMP 0x00451000 0x0053c8c0 0x0053d000 IMAGE_SCN_CNT_CODE|IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 7.95
T-VMP 0x0098e000 0x00011846 0x00012000 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ 7.94
T-VMP 0x009a0000 0x001a7004 0x001a8000 IMAGE_SCN_CNT_CODE|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 7.76
T-VMP 0x00b48000 0x00001000 0x00001000 IMAGE_SCN_CNT_CODE|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ 5.83
T-VMP 0x00b49000 0x0008a040 0x0008b000 IMAGE_SCN_CNT_CODE|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ 6.79
T-VMP 0x00bd4000 0x00011846 0x00012000 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ 6.97

资源

名称 偏移量 大小 语言 子语言 熵(Entropy) 文件类型
RT_ICON 0x00be4be0 0x00000468 LANG_NEUTRAL SUBLANG_NEUTRAL 5.70 GLS_BINARY_LSB_FIRST
RT_ICON 0x00be4be0 0x00000468 LANG_NEUTRAL SUBLANG_NEUTRAL 5.70 GLS_BINARY_LSB_FIRST
RT_ICON 0x00be4be0 0x00000468 LANG_NEUTRAL SUBLANG_NEUTRAL 5.70 GLS_BINARY_LSB_FIRST
RT_ICON 0x00be4be0 0x00000468 LANG_NEUTRAL SUBLANG_NEUTRAL 5.70 GLS_BINARY_LSB_FIRST
RT_ICON 0x00be4be0 0x00000468 LANG_NEUTRAL SUBLANG_NEUTRAL 5.70 GLS_BINARY_LSB_FIRST
RT_ICON 0x00be4be0 0x00000468 LANG_NEUTRAL SUBLANG_NEUTRAL 5.70 GLS_BINARY_LSB_FIRST
RT_ICON 0x00be4be0 0x00000468 LANG_NEUTRAL SUBLANG_NEUTRAL 5.70 GLS_BINARY_LSB_FIRST
RT_ICON 0x00be4be0 0x00000468 LANG_NEUTRAL SUBLANG_NEUTRAL 5.70 GLS_BINARY_LSB_FIRST
RT_ICON 0x00be4be0 0x00000468 LANG_NEUTRAL SUBLANG_NEUTRAL 5.70 GLS_BINARY_LSB_FIRST
RT_ICON 0x00be4be0 0x00000468 LANG_NEUTRAL SUBLANG_NEUTRAL 5.70 GLS_BINARY_LSB_FIRST
RT_ICON 0x00be4be0 0x00000468 LANG_NEUTRAL SUBLANG_NEUTRAL 5.70 GLS_BINARY_LSB_FIRST
RT_ICON 0x00be4be0 0x00000468 LANG_NEUTRAL SUBLANG_NEUTRAL 5.70 GLS_BINARY_LSB_FIRST
RT_ICON 0x00be4be0 0x00000468 LANG_NEUTRAL SUBLANG_NEUTRAL 5.70 GLS_BINARY_LSB_FIRST
RT_ICON 0x00be4be0 0x00000468 LANG_NEUTRAL SUBLANG_NEUTRAL 5.70 GLS_BINARY_LSB_FIRST
RT_ICON 0x00be4be0 0x00000468 LANG_NEUTRAL SUBLANG_NEUTRAL 5.70 GLS_BINARY_LSB_FIRST
RT_GROUP_ICON 0x00be5118 0x00000014 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 2.02 MS Windows icon resource - 1 icon, 16x16, 16 colors
RT_GROUP_ICON 0x00be5118 0x00000014 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 2.02 MS Windows icon resource - 1 icon, 16x16, 16 colors
RT_GROUP_ICON 0x00be5118 0x00000014 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 2.02 MS Windows icon resource - 1 icon, 16x16, 16 colors
RT_VERSION 0x00be512c 0x00000260 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 3.97 data
RT_MANIFEST 0x00be538c 0x000004ba LANG_NEUTRAL SUBLANG_NEUTRAL 5.20 XML 1.0 document, ASCII text, with CRLF line terminators

导入

库: RASAPI32.dll:
0x850000 RasHangUpA
库: WINMM.dll:
库: WS2_32.dll:
0x850010 select
库: KERNEL32.dll:
0x850018 GetVersion
0x85001c GetVersionExA
库: USER32.dll:
0x850024 ReleaseDC
库: GDI32.dll:
0x85002c LineTo
库: WINSPOOL.DRV:
0x850034 ClosePrinter
库: ADVAPI32.dll:
0x85003c RegQueryValueA
库: SHELL32.dll:
0x850044 DragQueryFileA
库: ole32.dll:
0x85004c OleInitialize
库: OLEAUT32.dll:
0x850054 UnRegisterTypeLib
库: COMCTL32.dll:
0x85005c None
库: WININET.dll:
0x850064 InternetCloseHandle
库: comdlg32.dll:
0x85006c ChooseColorA
库: KERNEL32.dll:
库: USER32.dll:
0x85007c CharUpperBuffW
库: KERNEL32.dll:
0x850084 LocalAlloc
0x850088 LocalFree
0x85008c GetModuleFileNameW
0x850090 ExitProcess
0x850094 LoadLibraryA
0x850098 GetModuleHandleA
0x85009c GetProcAddress

T-VMP
`T-VMP
@T-VMP
T-VMP
`T-VMP
T-VMP
T-VMP
@T-VMP
T-VMP
`T-VMP
`T-VMP
(in=*^2
xgz:YR)
没有防病毒引擎扫描信息!

进程树


Protect_________________________.exe, PID: 2688, 上一级进程 PID: 2388

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.202 49157 23.62.46.81 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.202 50785 192.168.122.1 53

域名解析 (可点击查询WPING实时安全评级)

无域名信息.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.202 49157 23.62.46.81 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.202 50785 192.168.122.1 53

HTTP 请求

URI HTTP数据
URL专业沙箱检测 -> http://acroipm.adobe.com/11/rdr/CHS/win/nooem/none/message.zip
GET /11/rdr/CHS/win/nooem/none/message.zip HTTP/1.1
Accept: */*
If-Modified-Since: Mon, 08 Nov 2017 08:44:36 GMT
User-Agent: IPM
Host: acroipm.adobe.com
Connection: Keep-Alive
Cache-Control: no-cache

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
抱歉! 没有任何文件投放。
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 25.218 seconds )

  • 15.053 Suricata
  • 5.71 Static
  • 1.82 TargetInfo
  • 1.104 VirusTotal
  • 0.952 NetworkAnalysis
  • 0.421 peid
  • 0.108 BehaviorAnalysis
  • 0.023 config_decoder
  • 0.013 AnalysisInfo
  • 0.012 Strings
  • 0.002 Memory

Signatures ( 1.6 seconds )

  • 1.478 md_url_bl
  • 0.02 antiav_detectreg
  • 0.009 infostealer_ftp
  • 0.008 md_domain_bl
  • 0.006 anomaly_persistence_autorun
  • 0.005 api_spamming
  • 0.005 antiav_detectfile
  • 0.005 antianalysis_detectreg
  • 0.005 infostealer_im
  • 0.004 stealth_decoy_document
  • 0.004 antidbg_windows
  • 0.004 stealth_timeout
  • 0.004 geodo_banking_trojan
  • 0.004 network_http
  • 0.004 ransomware_extensions
  • 0.004 ransomware_files
  • 0.003 infostealer_bitcoin
  • 0.003 infostealer_mail
  • 0.002 tinba_behavior
  • 0.002 antivm_vbox_files
  • 0.002 browser_security
  • 0.002 disables_browser_warn
  • 0.001 rat_nanocore
  • 0.001 antivm_vbox_window
  • 0.001 betabot_behavior
  • 0.001 kibex_behavior
  • 0.001 shifu_behavior
  • 0.001 cerber_behavior
  • 0.001 antivm_parallels_keys
  • 0.001 antivm_xen_keys
  • 0.001 banker_zeus_mutex
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_addon
  • 0.001 modify_proxy
  • 0.001 maldun_malicious_drop_executable_file_to_temp_folder
  • 0.001 md_bad_drop
  • 0.001 network_cnc_http
  • 0.001 stealth_modify_uac_prompt

Reporting ( 0.557 seconds )

  • 0.556 ReportHTMLSummary
  • 0.001 Malheur
Task ID 710230
Mongo ID 632b08e37e769a544fb9b66c
Cuckoo release 1.4-Maldun