分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-shaapp03-1 2024-11-30 20:45:48 2024-11-30 20:48:00 132 秒

魔盾分数

2.0

正常的

文件详细信息

文件名 1new-nju.KMS.v3.bat
文件大小 2716 字节
文件类型 DOS batch file, ISO-8859 text, with CRLF line terminators
MD5 b1a94e1a452ccda040a90f8fce5aab7d
SHA1 c2dd515c9681517daeeaf97916421322b540990c
SHA256 ce4e520fc0951c60497c54c1c2576688a9ee8e60ecca8f3e45b15c34003d36a9
SHA512 91a476997e8c01f920e0074e31f3028ecc00f86aeab7588f26f1282a20f2bc1ae778f86779d9d30756ac3e9e2b645ee88eae33e42915f43ffaf7c08e948d8a94
CRC32 0DB839FC
Ssdeep 48:54+np2L2M91TPeEfKoIMkI9hofMkf92o5Mk596loUazZo5Mk596oUXZo5Mk592xQ:54+np2CM91RYUCvldZX6+z6ZXZS6ZX2K
Yara 登录查看Yara规则
找不到该样本 提交漏报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.


摘要

登录查看详细行为信息

进程树


cmd.exe, PID: 2572, 上一级进程 PID: 2196
cmd.exe, PID: 2752, 上一级进程 PID: 2572

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49160 23.206.188.214 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 59401 192.168.122.1 53

域名解析 (可点击查询WPING实时安全评级)

无域名信息.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49160 23.206.188.214 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 59401 192.168.122.1 53

HTTP 请求

URI HTTP数据
URL专业沙箱检测 -> http://acroipm.adobe.com/11/rdr/CHS/win/nooem/none/message.zip
GET /11/rdr/CHS/win/nooem/none/message.zip HTTP/1.1
Accept: */*
If-Modified-Since: Mon, 08 Nov 2017 08:44:36 GMT
User-Agent: IPM
Host: acroipm.adobe.com
Connection: Keep-Alive
Cache-Control: no-cache

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
抱歉! 没有任何文件投放。
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 13.837 seconds )

  • 12.498 Suricata
  • 0.948 NetworkAnalysis
  • 0.278 TargetInfo
  • 0.092 BehaviorAnalysis
  • 0.012 AnalysisInfo
  • 0.004 Static
  • 0.003 Strings
  • 0.002 Memory

Signatures ( 1.553 seconds )

  • 1.407 proprietary_url_bl
  • 0.014 antiav_detectreg
  • 0.012 proprietary_domain_bl
  • 0.01 antiav_detectfile
  • 0.008 infostealer_ftp
  • 0.007 infostealer_bitcoin
  • 0.006 anomaly_persistence_autorun
  • 0.005 api_spamming
  • 0.005 infostealer_im
  • 0.005 ransomware_extensions
  • 0.004 tinba_behavior
  • 0.004 stealth_decoy_document
  • 0.004 rat_nanocore
  • 0.004 stealth_timeout
  • 0.004 antivm_vbox_files
  • 0.004 geodo_banking_trojan
  • 0.004 proprietary_anomaly_mismatch_mime_extension
  • 0.004 ransomware_files
  • 0.003 betabot_behavior
  • 0.003 cerber_behavior
  • 0.003 antianalysis_detectreg
  • 0.003 infostealer_mail
  • 0.003 network_http
  • 0.002 network_tor
  • 0.002 kibex_behavior
  • 0.002 shifu_behavior
  • 0.002 disables_browser_warn
  • 0.001 bootkit
  • 0.001 infostealer_browser
  • 0.001 mimics_filetime
  • 0.001 stealth_file
  • 0.001 reads_self
  • 0.001 ursnif_behavior
  • 0.001 kazybot_behavior
  • 0.001 antidbg_devices
  • 0.001 antivm_parallels_keys
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_addon
  • 0.001 browser_security
  • 0.001 modify_proxy
  • 0.001 proprietary_malicious_drop_executable_file_to_temp_folder
  • 0.001 proprietary_bad_drop
  • 0.001 network_cnc_http
  • 0.001 rat_pcclient
  • 0.001 stealth_modify_uac_prompt

Reporting ( 0.685 seconds )

  • 0.628 ReportHTMLSummary
  • 0.057 Malheur
Task ID 764201
Mongo ID 674b099c7e769a640242eb6b
Cuckoo release 1.4-Maldun