分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-shaapp03-1 2024-11-30 14:32:50 2024-11-30 14:33:48 58 秒

魔盾分数

3.1

可疑的

文件详细信息

文件名 Opal 112124 Cracked.zip ==> Opal.jar
文件大小 11095322 字节
文件类型 Java archive data (JAR)
MD5 e64103442fffe43e0f25beb6c38377e1
SHA1 12ff847f2fc4f3529467039c44d07811619ed054
SHA256 8d00520873b1c2fa2693967762038e88b35078c7c5217be724b22b2b98373d34
SHA512 ede9d16995a0408b40fc1a032c4dad4ae35f89323b7691dd7294ad4d30451fffe4983f8edebbf07b839ee791f65fb8f87c2050f66dee38dfd8d81557a97e0482
CRC32 622FDE46
Ssdeep 196608:J75a2pOS5iVkXtt0PQG9yQCgv0idlOiueeOg86O5bPASxY3+AiTlb8WE12amyx:Jo2pOS5iojH5XentpPdc+AiTlb8p12af
Yara 登录查看Yara规则
找不到该样本 提交漏报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

直接 IP 安全评级 地理位置
104.208.16.93 未知 美国

域名解析 (可点击查询WPING实时安全评级)

域名 安全评级 响应
watson.microsoft.com A 104.208.16.93
CNAME legacywatson.trafficmanager.net
CNAME onedsblobprdcus07.centralus.cloudapp.azure.com

摘要

登录查看详细行为信息
没有可用的静态分析.
没有防病毒引擎扫描信息!

进程树


java.exe, PID: 2660, 上一级进程 PID: 2288

访问主机纪录 (可点击查询WPING实时安全评级)

直接 IP 安全评级 地理位置
104.208.16.93 未知 美国

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49157 23.211.14.185 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 59401 192.168.122.1 53
192.168.122.201 65178 192.168.122.1 53

域名解析 (可点击查询WPING实时安全评级)

域名 安全评级 响应
watson.microsoft.com A 104.208.16.93
CNAME legacywatson.trafficmanager.net
CNAME onedsblobprdcus07.centralus.cloudapp.azure.com

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49157 23.211.14.185 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 59401 192.168.122.1 53
192.168.122.201 65178 192.168.122.1 53

HTTP 请求

URI HTTP数据
URL专业沙箱检测 -> http://acroipm.adobe.com/11/rdr/CHS/win/nooem/none/message.zip
GET /11/rdr/CHS/win/nooem/none/message.zip HTTP/1.1
Accept: */*
If-Modified-Since: Mon, 08 Nov 2017 08:44:36 GMT
User-Agent: IPM
Host: acroipm.adobe.com
Connection: Keep-Alive
Cache-Control: no-cache

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
文件名 Opal.jar
相关文件
C:\Users\test\AppData\Local\Temp\zip-tmp\Opal.jar
文件大小 11095322 字节
文件类型 Java archive data (JAR)
MD5 e64103442fffe43e0f25beb6c38377e1
SHA1 12ff847f2fc4f3529467039c44d07811619ed054
SHA256 8d00520873b1c2fa2693967762038e88b35078c7c5217be724b22b2b98373d34
CRC32 622FDE46
Ssdeep 196608:J75a2pOS5iVkXtt0PQG9yQCgv0idlOiueeOg86O5bPASxY3+AiTlb8WE12amyx:Jo2pOS5iojH5XentpPdc+AiTlb8p12af
魔盾安全分析结果 3.1分析时间:2024-11-30 14:29:21查看分析报告
下载提交魔盾安全分析
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 31.933 seconds )

  • 13.365 Suricata
  • 11.373 NetworkAnalysis
  • 2.984 AnalysisInfo
  • 2.6 TargetInfo
  • 1.048 BehaviorAnalysis
  • 0.542 Dropped
  • 0.014 Strings
  • 0.004 Memory
  • 0.003 Static

Signatures ( 2.063 seconds )

  • 1.691 proprietary_url_bl
  • 0.035 infostealer_browser
  • 0.031 api_spamming
  • 0.029 reads_self
  • 0.024 stealth_timeout
  • 0.023 stealth_decoy_document
  • 0.018 mimics_filetime
  • 0.016 stealth_file
  • 0.015 antiav_detectreg
  • 0.013 infostealer_browser_password
  • 0.012 antiav_detectfile
  • 0.011 bootkit
  • 0.011 ipc_namedpipe
  • 0.01 proprietary_domain_bl
  • 0.007 anomaly_persistence_autorun
  • 0.007 infostealer_ftp
  • 0.006 infostealer_bitcoin
  • 0.006 proprietary_anomaly_encrypted_archive_office
  • 0.005 geodo_banking_trojan
  • 0.005 infostealer_im
  • 0.005 proprietary_anomaly_multilayer_archive
  • 0.005 network_http
  • 0.005 ransomware_extensions
  • 0.005 ransomware_files
  • 0.004 tinba_behavior
  • 0.004 kibex_behavior
  • 0.004 antianalysis_detectreg
  • 0.004 antivm_vbox_files
  • 0.003 prevents_safeboot
  • 0.003 disables_browser_warn
  • 0.003 infostealer_mail
  • 0.003 network_torgateway
  • 0.002 antiemu_wine_func
  • 0.002 rat_nanocore
  • 0.002 antivm_generic_disk
  • 0.002 cerber_behavior
  • 0.002 virus
  • 0.002 kovter_behavior
  • 0.002 hancitor_behavior
  • 0.002 browser_security
  • 0.002 proprietary_ip_reputation
  • 0.001 network_tor
  • 0.001 injection_createremotethread
  • 0.001 proprietary_anomaly_massive_file_ops
  • 0.001 betabot_behavior
  • 0.001 ursnif_behavior
  • 0.001 kazybot_behavior
  • 0.001 shifu_behavior
  • 0.001 injection_runpe
  • 0.001 antianalysis_detectfile
  • 0.001 antidbg_devices
  • 0.001 antivm_parallels_keys
  • 0.001 banker_zeus_mutex
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_addon
  • 0.001 modify_proxy
  • 0.001 proprietary_malicious_drop_executable_file_to_temp_folder
  • 0.001 proprietary_anomaly_mismatch_mime_extension
  • 0.001 proprietary_bad_drop
  • 0.001 network_cnc_http
  • 0.001 rat_pcclient
  • 0.001 stealth_modify_uac_prompt

Reporting ( 0.609 seconds )

  • 0.597 ReportHTMLSummary
  • 0.012 Malheur
Task ID 764142
Mongo ID 674ab1fc7e769a640142f5c7
Cuckoo release 1.4-Maldun