分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-shaapp02-1 2024-10-13 21:26:08 2024-10-13 21:28:19 131 秒

魔盾分数

0.0

正常的

文件详细信息

文件名 3232.php
文件大小 13065 字节
文件类型 PHP script, ASCII text, with very long lines, with CRLF line terminators
MD5 564d0ebefac4bf91babb0994e5365fdf
SHA1 fea245bbaec3e31c1696a95d05644a14da414597
SHA256 50d6977c622d67f982cc08f8f9be00be0fc798c2019af91f4b22d14203d4937d
SHA512 e19811482b9fb9f416511c12c636d87560d977cbcd220ceffd3a303001bc25a2406a70a69cbc4d4aa905fb90177a4a0b962e5f24ab6fd9df4996fba7efc807d2
CRC32 EC7BA72C
Ssdeep 384:Ura1GQgMREqqTsEnfeA2KX7whT3IJQh1icjF:UwEqeHGA2KXUB3DhAcjF
Yara 登录查看Yara规则
找不到该样本 提交漏报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

直接 IP 安全评级 地理位置
104.208.16.93 未知 美国

域名解析 (可点击查询WPING实时安全评级)

域名 安全评级 响应
watson.microsoft.com A 104.208.16.93
CNAME legacywatson.trafficmanager.net
CNAME onedsblobprdcus07.centralus.cloudapp.azure.com

摘要

登录查看详细行为信息

进程树


notepad.exe, PID: 2500, 上一级进程 PID: 2184

访问主机纪录 (可点击查询WPING实时安全评级)

直接 IP 安全评级 地理位置
104.208.16.93 未知 美国

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49160 104.114.76.194 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 63246 192.168.122.1 53
192.168.122.201 63472 192.168.122.1 53

域名解析 (可点击查询WPING实时安全评级)

域名 安全评级 响应
watson.microsoft.com A 104.208.16.93
CNAME legacywatson.trafficmanager.net
CNAME onedsblobprdcus07.centralus.cloudapp.azure.com

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49160 104.114.76.194 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 63246 192.168.122.1 53
192.168.122.201 63472 192.168.122.1 53

HTTP 请求

URI HTTP数据
URL专业沙箱检测 -> http://acroipm.adobe.com/11/rdr/CHS/win/nooem/none/message.zip
GET /11/rdr/CHS/win/nooem/none/message.zip HTTP/1.1
Accept: */*
If-Modified-Since: Mon, 08 Nov 2017 08:44:36 GMT
User-Agent: IPM
Host: acroipm.adobe.com
Connection: Keep-Alive
Cache-Control: no-cache

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
抱歉! 没有任何文件投放。
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 16.115 seconds )

  • 11.983 Suricata
  • 1.978 NetworkAnalysis
  • 1.856 Strings
  • 0.271 TargetInfo
  • 0.011 AnalysisInfo
  • 0.01 BehaviorAnalysis
  • 0.004 Static
  • 0.002 Memory

Signatures ( 1.651 seconds )

  • 1.551 proprietary_url_bl
  • 0.012 antiav_detectreg
  • 0.011 proprietary_domain_bl
  • 0.01 anomaly_persistence_autorun
  • 0.006 infostealer_ftp
  • 0.005 antiav_detectfile
  • 0.004 geodo_banking_trojan
  • 0.004 infostealer_bitcoin
  • 0.004 infostealer_im
  • 0.004 network_http
  • 0.004 ransomware_extensions
  • 0.004 ransomware_files
  • 0.003 antianalysis_detectreg
  • 0.003 disables_browser_warn
  • 0.002 tinba_behavior
  • 0.002 rat_nanocore
  • 0.002 antivm_vbox_files
  • 0.002 browser_security
  • 0.002 infostealer_mail
  • 0.002 network_torgateway
  • 0.001 betabot_behavior
  • 0.001 kibex_behavior
  • 0.001 cerber_behavior
  • 0.001 antivm_parallels_keys
  • 0.001 banker_zeus_mutex
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_addon
  • 0.001 modify_proxy
  • 0.001 proprietary_malicious_drop_executable_file_to_temp_folder
  • 0.001 proprietary_bad_drop
  • 0.001 proprietary_ip_reputation
  • 0.001 network_cnc_http
  • 0.001 stealth_modify_uac_prompt

Reporting ( 0.642 seconds )

  • 0.595 ReportHTMLSummary
  • 0.047 Malheur
Task ID 757302
Mongo ID 670bcb11dc327bd37f0372ef
Cuckoo release 1.4-Maldun