分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-shaapp02-1 2024-04-29 19:52:25 2024-04-29 19:54:36 131 秒

魔盾分数

1.4

正常的

文件详细信息

文件名 grapflas.exe
文件大小 54784 字节
文件类型 PE32 executable (GUI) Intel 80386, for MS Windows, UPX compressed
MD5 7fa2c5b338007fc69fb00565a9de0592
SHA1 d00f68cc3f7f38a8a014e31a468b82daa9970033
SHA256 e365d5b1a185be99339d584c0bc963217204eae5805235eaf560746fc787c6b1
SHA512 7909453c726a9faaaf16d85224fd243593025336a8133608923df773cb34d202db94f75b2ad7fc6dbb678c2789ad80ce85179757207c9d16075fc8ff684b4486
CRC32 36BF1042
Ssdeep 768:6aXqrmw8HDupQORecD5tQRzeTGwRfr/0j2bXfsqZkoGNJifMW36Ia0oSL1ozXc2M:7w0u2M1nGtmfbQkXfsMosMMZxoy1orI
Yara 登录查看Yara规则
找不到该样本 提交漏报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.


摘要

登录查看详细行为信息

PE 信息

初始地址 0x00400000
入口地址 0x00421a00
声明校验值 0x00000000
实际校验值 0x00010066
最低操作系统版本要求 6.0
编译时间 2024-04-29 18:30:08
载入哈希 4461c27a8d386ea3556e066a8af56066

PE 数据组成

名称 虚拟地址 虚拟大小 原始数据大小 特征 熵(Entropy)
UPX0 0x00001000 0x00014000 0x00000000 IMAGE_SCN_CNT_UNINITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 0.00
UPX1 0x00015000 0x0000d000 0x0000ce00 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 7.90
.rsrc 0x00022000 0x00001000 0x00000400 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 4.42

导入

库: KERNEL32.DLL:
0x42225c LoadLibraryA
0x422260 GetProcAddress
0x422264 VirtualProtect
0x422268 VirtualAlloc
0x42226c VirtualFree
0x422270 ExitProcess
库: ADVAPI32.dll:
0x422278 CryptGenRandom
库: GDI32.dll:
0x422280 Ellipse
库: USER32.dll:
0x422288 DrawIcon
库: WINMM.dll:
0x422290 waveOutOpen

.rsrc
AGUS!Q
dPvt@@
Bbz+G
Gwift_1
wk delete
KERNEL32.DLL
ADVAPI32.dll
GDI32.dll
USER32.dll
WINMM.dll
LoadLibraryA
GetProcAddress
VirtualProtect
VirtualAlloc
VirtualFree
ExitProcess
CryptGenRandom
Ellipse
DrawIcon
waveOutOpen
没有防病毒引擎扫描信息!

进程树


grapflas.exe, PID: 2596, 上一级进程 PID: 2240

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49160 104.114.76.144 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 63246 192.168.122.1 53

域名解析 (可点击查询WPING实时安全评级)

无域名信息.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49160 104.114.76.144 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 63246 192.168.122.1 53

HTTP 请求

URI HTTP数据
URL专业沙箱检测 -> http://acroipm.adobe.com/11/rdr/CHS/win/nooem/none/message.zip
GET /11/rdr/CHS/win/nooem/none/message.zip HTTP/1.1
Accept: */*
If-Modified-Since: Mon, 08 Nov 2017 08:44:36 GMT
User-Agent: IPM
Host: acroipm.adobe.com
Connection: Keep-Alive
Cache-Control: no-cache

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
抱歉! 没有任何文件投放。
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 17.828 seconds )

  • 11.305 Suricata
  • 3.903 VirusTotal
  • 1.344 NetworkAnalysis
  • 0.6 TargetInfo
  • 0.36 Static
  • 0.22 peid
  • 0.079 BehaviorAnalysis
  • 0.01 AnalysisInfo
  • 0.005 Strings
  • 0.002 Memory

Signatures ( 1.531 seconds )

  • 1.426 proprietary_url_bl
  • 0.019 antiav_detectreg
  • 0.008 infostealer_ftp
  • 0.008 proprietary_domain_bl
  • 0.005 anomaly_persistence_autorun
  • 0.005 antiav_detectfile
  • 0.005 infostealer_im
  • 0.004 antianalysis_detectreg
  • 0.004 geodo_banking_trojan
  • 0.004 ransomware_extensions
  • 0.004 ransomware_files
  • 0.003 api_spamming
  • 0.003 stealth_timeout
  • 0.003 infostealer_bitcoin
  • 0.003 infostealer_mail
  • 0.003 network_http
  • 0.002 tinba_behavior
  • 0.002 stealth_decoy_document
  • 0.002 antivm_vbox_files
  • 0.002 disables_browser_warn
  • 0.001 antiemu_wine_func
  • 0.001 rat_nanocore
  • 0.001 betabot_behavior
  • 0.001 kibex_behavior
  • 0.001 infostealer_browser_password
  • 0.001 cerber_behavior
  • 0.001 kovter_behavior
  • 0.001 antivm_parallels_keys
  • 0.001 antivm_xen_keys
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_security
  • 0.001 modify_proxy
  • 0.001 proprietary_malicious_drop_executable_file_to_temp_folder
  • 0.001 proprietary_bad_drop
  • 0.001 network_cnc_http

Reporting ( 0.571 seconds )

  • 0.561 ReportHTMLSummary
  • 0.01 Malheur
Task ID 744460
Mongo ID 662f8a9edc327b46bf81126b
Cuckoo release 1.4-Maldun