分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-shaapp03-1 2023-06-08 02:14:33 2023-06-08 02:15:10 37 秒

魔盾分数

0.05

正常的

文件详细信息

文件名 yhcms.zip
文件大小 12386314 字节
文件类型 Zip archive data, at least v2.0 to extract
MD5 91e118bf97b6f69387ffcf027326a111
SHA1 95d6f72a3a84cc41f88d1cccf009a0b70c99d4eb
SHA256 66252126d45232d854c61e39edb23727a983c20534caec9e738dcd27560e89a3
SHA512 df67d9107c8efc7dd6e68717f8355d515f77dc9fd9b7449dd6fce94151e2a0806ff5dd149a4e2e8e9752b8fd7092620fde7e6b243de6d7c831ad4d48e4e3ff2a
CRC32 281775A1
Ssdeep 196608:qcNPeEQsKjjngDARm+UDMdr8kIFS0P41+CZYdd/Ni5bNiNQnn3F+wDV8o3igR/wY:8Ecjj3nFdkFS0EVZ8d/UbUAVDDV8oSg/
Yara 登录查看Yara规则
找不到该样本 提交漏报

登录查看威胁特征

运行截图

没有可用的屏幕截图

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.


摘要

登录查看详细行为信息
没有可用的静态分析.
#c"eX
j?m&\mGX
$ ._pYpE
IEZ&B
5@*4r
没有防病毒引擎扫描信息!

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49157 23.204.147.35 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 59401 192.168.122.1 53

域名解析 (可点击查询WPING实时安全评级)

无域名信息.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49157 23.204.147.35 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 59401 192.168.122.1 53

HTTP 请求

URI HTTP数据
URL专业沙箱检测 -> http://acroipm.adobe.com/11/rdr/CHS/win/nooem/none/message.zip
GET /11/rdr/CHS/win/nooem/none/message.zip HTTP/1.1
Accept: */*
If-Modified-Since: Mon, 08 Nov 2017 08:44:36 GMT
User-Agent: IPM
Host: acroipm.adobe.com
Connection: Keep-Alive
Cache-Control: no-cache

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
抱歉! 没有任何文件投放。
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 23.625 seconds )

  • 11.681 Suricata
  • 6.085 NetworkAnalysis
  • 3.045 VirusTotal
  • 2.545 TargetInfo
  • 0.223 Static
  • 0.018 AnalysisInfo
  • 0.012 BehaviorAnalysis
  • 0.012 Strings
  • 0.004 Memory

Signatures ( 1.724 seconds )

  • 1.572 md_url_bl
  • 0.038 md_domain_bl
  • 0.025 ransomware_extensions
  • 0.014 maldun_anomaly_encrypted_archive_office
  • 0.012 maldun_anomaly_multilayer_archive
  • 0.011 antiav_detectreg
  • 0.005 anomaly_persistence_autorun
  • 0.005 antiav_detectfile
  • 0.005 infostealer_ftp
  • 0.004 geodo_banking_trojan
  • 0.004 ransomware_files
  • 0.003 infostealer_bitcoin
  • 0.003 infostealer_im
  • 0.003 network_http
  • 0.002 tinba_behavior
  • 0.002 antianalysis_detectreg
  • 0.002 antivm_vbox_files
  • 0.002 disables_browser_warn
  • 0.002 infostealer_mail
  • 0.001 rat_nanocore
  • 0.001 betabot_behavior
  • 0.001 cerber_behavior
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_security
  • 0.001 modify_proxy
  • 0.001 maldun_malicious_drop_executable_file_to_temp_folder
  • 0.001 md_bad_drop
  • 0.001 network_cnc_http

Reporting ( 0.745 seconds )

  • 0.697 ReportHTMLSummary
  • 0.048 Malheur
Task ID 721990
Mongo ID 6480c9547e769a4ec19e395f
Cuckoo release 1.4-Maldun