分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-shaapp02-1 2024-04-25 00:30:39 2024-04-25 00:32:50 131 秒

魔盾分数

2.35

可疑的

文件详细信息

文件名 IAS_v1.2_Chs.cmd
文件大小 31248 字节
文件类型 DOS batch file, ISO-8859 text, with very long lines, with CRLF line terminators
MD5 2ccad521446af52b45f6f604d4d01440
SHA1 14a925b5761263d1ebb83626669f007c2217b209
SHA256 581cc7e81a620a0451d50158ac90e8fbc2f5f150b336a87bd30f9eecf1be8b91
SHA512 02c1f22d6dd0e03d39aa36fd4e9e23bf97183392d5fe5eb5bf5b71c232d61225763eb8da22c77bf16da70fdab9ec9a1715f907b23c301b3d4e8d815e768bcdf5
CRC32 868AB8D6
Ssdeep 192:3WNnh0ADP0lwUrjM43pist+AUq8QNDHG0ovEdyKB6zY46//SjDdvcRvJ3hgEH0Dj:mNnhkL3piuUq5IVjjjwYdMK14TEJ0a/
Yara 登录查看Yara规则
找不到该样本 提交漏报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.


摘要

登录查看详细行为信息

进程树


cmd.exe, PID: 2540, 上一级进程 PID: 2236
cmd.exe, PID: 2748, 上一级进程 PID: 2540
cmd.exe, PID: 2832, 上一级进程 PID: 2748
findstr.exe, PID: 2956, 上一级进程 PID: 2832

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49163 208.185.115.123 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 63246 192.168.122.1 53

域名解析 (可点击查询WPING实时安全评级)

无域名信息.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49163 208.185.115.123 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 63246 192.168.122.1 53

HTTP 请求

URI HTTP数据
URL专业沙箱检测 -> http://acroipm.adobe.com/11/rdr/CHS/win/nooem/none/message.zip
GET /11/rdr/CHS/win/nooem/none/message.zip HTTP/1.1
Accept: */*
If-Modified-Since: Mon, 08 Nov 2017 08:44:36 GMT
User-Agent: IPM
Host: acroipm.adobe.com
Connection: Keep-Alive
Cache-Control: no-cache

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
抱歉! 没有任何文件投放。
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 24.84 seconds )

  • 11.334 Suricata
  • 7.69 NetworkAnalysis
  • 5.117 VirusTotal
  • 0.391 BehaviorAnalysis
  • 0.267 TargetInfo
  • 0.023 Strings
  • 0.011 AnalysisInfo
  • 0.005 Static
  • 0.002 Memory

Signatures ( 1.687 seconds )

  • 1.439 proprietary_url_bl
  • 0.021 reads_self
  • 0.019 api_spamming
  • 0.017 mimics_filetime
  • 0.016 stealth_file
  • 0.015 stealth_timeout
  • 0.014 antiav_detectreg
  • 0.012 stealth_decoy_document
  • 0.011 bootkit
  • 0.01 infostealer_browser
  • 0.008 proprietary_domain_bl
  • 0.007 infostealer_ftp
  • 0.006 anomaly_persistence_autorun
  • 0.006 antiav_detectfile
  • 0.006 network_http
  • 0.005 antivm_generic_disk
  • 0.005 virus
  • 0.004 geodo_banking_trojan
  • 0.004 infostealer_bitcoin
  • 0.004 infostealer_im
  • 0.004 ransomware_extensions
  • 0.004 ransomware_files
  • 0.003 ipc_namedpipe
  • 0.003 infostealer_browser_password
  • 0.003 antianalysis_detectreg
  • 0.003 antivm_vbox_files
  • 0.003 infostealer_mail
  • 0.003 network_cnc_http
  • 0.002 tinba_behavior
  • 0.002 rat_nanocore
  • 0.002 proprietary_anomaly_write_exe_and_obsfucate_extension
  • 0.002 proprietary_malicious_write_executeable_under_temp_to_regrun
  • 0.002 proprietary_anomaly_massive_file_ops
  • 0.002 hancitor_behavior
  • 0.002 disables_browser_warn
  • 0.002 proprietary_bad_drop
  • 0.001 proprietary_anomaly_terminated_process
  • 0.001 network_tor
  • 0.001 proprietary_anomaly_write_exe_and_dll_under_winroot_run
  • 0.001 stack_pivot
  • 0.001 rat_luminosity
  • 0.001 betabot_behavior
  • 0.001 kibex_behavior
  • 0.001 cerber_behavior
  • 0.001 antivm_parallels_keys
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_addon
  • 0.001 browser_security
  • 0.001 modify_proxy
  • 0.001 proprietary_malicious_drop_executable_file_to_temp_folder
  • 0.001 mimics_extension

Reporting ( 1.146 seconds )

  • 0.84 ReportHTMLSummary
  • 0.306 Malheur
Task ID 744296
Mongo ID 66293464dc327bb93f838e36
Cuckoo release 1.4-Maldun