分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-shaapp03-1 2024-11-30 09:37:50 2024-11-30 09:40:04 134 秒

魔盾分数

2.448

Phishing病毒

文件详细信息

文件名 李佳熙的故事.docx
文件大小 40910 字节
文件类型 Zip archive data, at least v1.0 to extract
MD5 0b45aeb2f6fdf34d91a019276d2960e5
SHA1 4bbf46d548b49a20af14c4d002451bbcdf6c2075
SHA256 935023efd6706aba3a78bbe47e7f5ccc5765b3009089a78e8d7fa1a29df7a21c
SHA512 52731e61e340054a5151857cca909df14982e150e3a2971cf96a29aed15f5d885995a640118a18d867637b740b79644bcdb68d211ba1aacf3ba489cc2cb2135a
CRC32 888DCAA5
Ssdeep 768:h3dMFzwCVwNDqqHbPYtuTvNt7Aqvsv5NfV/tpE0OvIyEhG3ULq9Erg2I+:LMFzB2h8YvNtM+sBN7pE0OIoqxrgb+
Yara 登录查看Yara规则
找不到该样本 提交漏报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.


摘要

登录查看详细行为信息
V-G:E
没有防病毒引擎扫描信息!

进程树


WINWORD.EXE, PID: 2504, 上一级进程 PID: 2200

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49160 184.28.81.214 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 59401 192.168.122.1 53

域名解析 (可点击查询WPING实时安全评级)

无域名信息.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49160 184.28.81.214 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 59401 192.168.122.1 53

HTTP 请求

URI HTTP数据
URL专业沙箱检测 -> http://acroipm.adobe.com/11/rdr/CHS/win/nooem/none/message.zip
GET /11/rdr/CHS/win/nooem/none/message.zip HTTP/1.1
Accept: */*
If-Modified-Since: Mon, 08 Nov 2017 08:44:36 GMT
User-Agent: IPM
Host: acroipm.adobe.com
Connection: Keep-Alive
Cache-Control: no-cache

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
抱歉! 没有任何文件投放。
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 45.145 seconds )

  • 30.021 BehaviorAnalysis
  • 13.138 Suricata
  • 1.573 NetworkAnalysis
  • 0.36 TargetInfo
  • 0.031 Static
  • 0.015 AnalysisInfo
  • 0.005 Strings
  • 0.002 Memory

Signatures ( 16.038 seconds )

  • 3.291 antiav_detectreg
  • 1.749 proprietary_url_bl
  • 1.267 stealth_decoy_document
  • 1.164 api_spamming
  • 1.099 infostealer_ftp
  • 0.892 stealth_timeout
  • 0.794 antianalysis_detectreg
  • 0.638 infostealer_im
  • 0.606 antivm_generic_scsi
  • 0.389 infostealer_mail
  • 0.244 antivm_generic_services
  • 0.231 anormaly_invoke_kills
  • 0.211 darkcomet_regkeys
  • 0.195 kibex_behavior
  • 0.192 antivm_xen_keys
  • 0.176 antivm_parallels_keys
  • 0.16 recon_fingerprint
  • 0.149 mimics_filetime
  • 0.133 antivm_generic_disk
  • 0.127 betabot_behavior
  • 0.123 geodo_banking_trojan
  • 0.116 stealth_file
  • 0.115 antivm_generic_diskreg
  • 0.114 virus
  • 0.112 antisandbox_productid
  • 0.092 bootkit
  • 0.086 hancitor_behavior
  • 0.082 antivm_vbox_keys
  • 0.075 antivm_xen_keys
  • 0.07 antivm_hyperv_keys
  • 0.067 antivm_vmware_keys
  • 0.063 antiav_avast_libs
  • 0.063 antivm_generic_system
  • 0.058 antisandbox_sunbelt_libs
  • 0.057 antivm_vpc_keys
  • 0.056 proprietary_anomaly_invoke_vb_vba
  • 0.056 packer_armadillo_regkey
  • 0.055 bypass_firewall
  • 0.054 antivm_vbox_acpi
  • 0.049 proprietary_anomaly_massive_file_ops
  • 0.049 antivm_generic_bios
  • 0.049 antivm_generic_cpu
  • 0.047 antisandbox_sboxie_libs
  • 0.043 antiav_bitdefender_libs
  • 0.033 kovter_behavior
  • 0.032 injection_createremotethread
  • 0.029 antiemu_wine_func
  • 0.027 anomaly_persistence_autorun
  • 0.025 stack_pivot
  • 0.025 infostealer_browser_password
  • 0.023 antidbg_windows
  • 0.021 injection_runpe
  • 0.021 antiav_detectfile
  • 0.019 infostealer_bitcoin
  • 0.015 injection_explorer
  • 0.015 shifu_behavior
  • 0.012 rat_luminosity
  • 0.012 antivm_vbox_files
  • 0.012 proprietary_domain_bl
  • 0.011 h1n1_behavior
  • 0.009 ransomeware_modifies_desktop_wallpaper
  • 0.009 disables_browser_warn
  • 0.008 antivm_vbox_libs
  • 0.008 proprietary_malicious_write_executeable_under_temp_to_regrun
  • 0.008 gootkit_behavior
  • 0.008 ispy_behavior
  • 0.008 antiemu_wine_reg
  • 0.007 banker_prinimalka
  • 0.007 proprietary_anomaly_write_exe_and_obsfucate_extension
  • 0.007 infostealer_browser
  • 0.007 chimera_behavior
  • 0.007 exec_crash
  • 0.007 ransomware_extensions
  • 0.006 proprietary_anomaly_terminated_process
  • 0.006 hawkeye_behavior
  • 0.006 proprietary_anomaly_write_exe_and_dll_under_winroot_run
  • 0.006 anomaly_persistence_bootexecute
  • 0.006 anomaly_reset_winsock
  • 0.006 creates_largekey
  • 0.005 dridex_behavior
  • 0.005 antivm_vbox_window
  • 0.005 browser_security
  • 0.005 office_martian_children
  • 0.005 ransomware_files
  • 0.004 antidbg_devices
  • 0.004 modify_proxy
  • 0.004 network_http
  • 0.003 tinba_behavior
  • 0.003 rat_nanocore
  • 0.003 antivm_vmware_libs
  • 0.003 cerber_behavior
  • 0.003 antisandbox_script_timer
  • 0.003 antianalysis_detectfile
  • 0.003 browser_addon
  • 0.003 disables_system_restore
  • 0.002 network_tor
  • 0.002 ransomware_dmalocker
  • 0.002 sets_autoconfig_url
  • 0.002 kazybot_behavior
  • 0.002 ipc_namedpipe
  • 0.002 dyre_behavior
  • 0.002 antivm_vmware_files
  • 0.002 disables_windows_defender
  • 0.002 proprietary_bad_drop
  • 0.002 proprietary_office_downloader
  • 0.002 rat_pcclient
  • 0.002 stealth_modify_uac_prompt
  • 0.001 kelihos_behavior
  • 0.001 ursnif_behavior
  • 0.001 encrypted_ioc
  • 0.001 vawtrak_behavior
  • 0.001 cryptowall_behavior
  • 0.001 sniffer_winpcap
  • 0.001 modifies_certs
  • 0.001 antiav_srp
  • 0.001 antivm_vpc_files
  • 0.001 banker_cridex
  • 0.001 banker_zeus_mutex
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 disables_app_launch
  • 0.001 disables_windowsupdate
  • 0.001 codelux_behavior
  • 0.001 malicous_targeted_flame
  • 0.001 proprietary_malicious_drop_executable_file_to_temp_folder
  • 0.001 proprietary_anomaly_mismatch_mime_extension
  • 0.001 network_cnc_http
  • 0.001 locker_taskmgr
  • 0.001 ransomware_radamant
  • 0.001 rat_spynet
  • 0.001 stealth_hidden_extension
  • 0.001 stealth_hiddenreg
  • 0.001 stealth_hide_notifications
  • 0.001 stealth_modify_security_center_warnings

Reporting ( 1.537 seconds )

  • 1.147 ReportHTMLSummary
  • 0.39 Malheur
Task ID 764078
Mongo ID 674a6d687e769a640442e771
Cuckoo release 1.4-Maldun