分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-shaapp03-1 2024-04-29 16:33:43 2024-04-29 16:34:28 45 秒

魔盾分数

3.025

可疑的

文件详细信息

文件名 Titan.dll
文件大小 18854400 字节
文件类型 PE32+ executable (DLL) (GUI) x86-64, for MS Windows
MD5 088c3d1326ee71577741a14c68e08dac
SHA1 e688b734d0734a2c34cf4a541eca6f36e6c9bf3a
SHA256 612df69582dcef2435a992bdbf5d5451c6a86dffaf95899b94cb5059694e18a7
SHA512 fab6b28e8b26958a417db7a455d63aabbab66721ea5aad208ef3f2384cccb4ae07d6799c1fbcb1701a8167e0e88f81766d8d84faf970b3d34efe70fdeba00750
CRC32 090C42A1
Ssdeep 393216:o+dX7BJ7Xi6npdkafJ6/iuqQ5U9MI9x7+vmi1q+nBY9:o+FlRTlx6vH+uI9x6R
Yara 登录查看Yara规则
找不到该样本 提交漏报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.


摘要

登录查看详细行为信息

PE 信息

初始地址 0x180000000
入口地址 0x180fa0d1d
声明校验值 0x00000000
实际校验值 0x011fb24b
最低操作系统版本要求 6.0
编译时间 2024-04-27 19:20:11
载入哈希 075c544fc100f8ddd5f849a70197fd37

PE 数据组成

名称 虚拟地址 虚拟大小 原始数据大小 特征 熵(Entropy)
.text 0x00001000 0x00272010 0x00000000 IMAGE_SCN_CNT_CODE|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ 0.00
.rdata 0x00274000 0x000b8fc6 0x00000000 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ 0.00
.data 0x0032d000 0x00042a3c 0x00000000 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 0.00
.pdata 0x00370000 0x0001302c 0x00000000 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ 0.00
_RDATA 0x00384000 0x000001f4 0x00000000 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ 0.00
.[oL 0x00385000 0x00afe817 0x00000000 IMAGE_SCN_CNT_CODE|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ 0.00
.wsf 0x00e84000 0x00001090 0x00001200 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 0.19
.l3F 0x00e86000 0x011f96b8 0x011f9800 IMAGE_SCN_CNT_CODE|IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_NOT_PAGED|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ 7.87
.reloc 0x02080000 0x0000011c 0x00000200 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ 2.69
.rsrc 0x02081000 0x000000e9 0x00000200 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ 2.55

资源

名称 偏移量 大小 语言 子语言 熵(Entropy) 文件类型
RT_MANIFEST 0x02081058 0x00000091 LANG_ENGLISH SUBLANG_ENGLISH_US 4.89 XML 1.0 document text

导入

库: WINMM.dll:
0x180e84000 timeGetTime
库: KERNEL32.dll:
0x180e84010 SetConsoleOutputCP
库: USER32.dll:
0x180e84020 SetProcessDPIAware
库: GDI32.dll:
0x180e84030 DeleteObject
库: ADVAPI32.dll:
0x180e84040 CryptDestroyKey
库: ole32.dll:
0x180e84050 CoCreateGuid
库: dbghelp.dll:
0x180e84060 SymInitialize
库: IMM32.dll:
0x180e84070 ImmGetContext
库: D3DCOMPILER_47.dll:
0x180e84080 D3DCompile
库: dwmapi.dll:
0x180e84090 DwmGetColorizationColor
库: WS2_32.dll:
0x180e840a0 ntohl
库: WLDAP32.dll:
0x180e840b0 None
库: CRYPT32.dll:
0x180e840c0 CertOpenStore
库: KERNEL32.dll:
0x180e840d0 GetSystemTimeAsFileTime
库: KERNEL32.dll:
0x180e840e0 HeapAlloc
0x180e840e8 HeapFree
0x180e840f0 ExitProcess
0x180e840f8 GetModuleHandleA
0x180e84100 LoadLibraryA
0x180e84108 GetProcAddress

.text
`.rdata
@.data
.pdata
@_RDATA
@.[oL
`.wsf
h.reloc
@.rsrc
YDW4\u`
没有防病毒引擎扫描信息!

进程树


rundll32.exe, PID: 2736, 上一级进程 PID: 2360

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49157 104.114.76.144 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 59401 192.168.122.1 53

域名解析 (可点击查询WPING实时安全评级)

无域名信息.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49157 104.114.76.144 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 59401 192.168.122.1 53

HTTP 请求

URI HTTP数据
URL专业沙箱检测 -> http://acroipm.adobe.com/11/rdr/CHS/win/nooem/none/message.zip
GET /11/rdr/CHS/win/nooem/none/message.zip HTTP/1.1
Accept: */*
If-Modified-Since: Mon, 08 Nov 2017 08:44:36 GMT
User-Agent: IPM
Host: acroipm.adobe.com
Connection: Keep-Alive
Cache-Control: no-cache

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
抱歉! 没有任何文件投放。
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 34.542 seconds )

  • 12.056 Suricata
  • 10.46 Static
  • 4.514 AnalysisInfo
  • 3.684 TargetInfo
  • 3.164 NetworkAnalysis
  • 0.512 peid
  • 0.075 BehaviorAnalysis
  • 0.064 config_decoder
  • 0.011 Strings
  • 0.002 Memory

Signatures ( 1.635 seconds )

  • 1.522 proprietary_url_bl
  • 0.019 antiav_detectreg
  • 0.009 proprietary_domain_bl
  • 0.008 infostealer_ftp
  • 0.006 antiav_detectfile
  • 0.005 anomaly_persistence_autorun
  • 0.005 infostealer_im
  • 0.004 api_spamming
  • 0.004 antianalysis_detectreg
  • 0.004 geodo_banking_trojan
  • 0.004 infostealer_bitcoin
  • 0.004 ransomware_extensions
  • 0.004 ransomware_files
  • 0.003 stealth_decoy_document
  • 0.003 stealth_timeout
  • 0.003 infostealer_mail
  • 0.003 network_http
  • 0.002 tinba_behavior
  • 0.002 antivm_vbox_files
  • 0.002 browser_security
  • 0.002 modify_proxy
  • 0.002 disables_browser_warn
  • 0.001 rat_nanocore
  • 0.001 mimics_filetime
  • 0.001 betabot_behavior
  • 0.001 reads_self
  • 0.001 kibex_behavior
  • 0.001 cerber_behavior
  • 0.001 antivm_parallels_keys
  • 0.001 antivm_xen_keys
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 proprietary_malicious_drop_executable_file_to_temp_folder
  • 0.001 proprietary_bad_drop
  • 0.001 network_cnc_http
  • 0.001 stealth_modify_uac_prompt
  • 0.001 stealth_modify_security_center_warnings

Reporting ( 0.501 seconds )

  • 0.501 ReportHTMLSummary
Task ID 744451
Mongo ID 662f5be87e769a05bc3db3bc
Cuckoo release 1.4-Maldun