分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-hpdapp03-1 2018-07-20 21:01:35 2018-07-20 21:04:03 148 秒

魔盾分数

6.4

危险的

文件详细信息

文件名 吾爱破解.vmp.exe
文件大小 1679360 字节
文件类型 PE32 executable (GUI) Intel 80386, for MS Windows
MD5 1603cc6410587bc1b5c6d8fd7bc64ace
SHA1 11326106d8127dff22a624017a37d3642da1ca8e
SHA256 592e4f3f6144e8e196c7a0d677260a40c20d5867dce4425d5b96f2f9ebb7c928
SHA512 d0d2b354dc52429383b1dca1006a3fea9408def3dbc77bb1653f8ffd2a18742a30292663aa256453b177ac6902c04cfc9ea36a5e70eb5bcc8c18a8550198cd0d
CRC32 9A9D71E0
Ssdeep 24576:RdEH4C3koGuw5cPVfyC0aGjCMRWnnyd+oe2gZOxJr5adq78u3Ytv23jRt59UDMNs:LEYC0oGuwLO90WncVgwPf78nK/59UD
Yara 登录查看Yara规则
样本下载 提交误报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.


摘要

登录查看详细行为信息

PE 信息

初始地址 0x00400000
入口地址 0x0068eb6a
声明校验值 0x00000000
实际校验值 0x001a7023
最低操作系统版本要求 5.0
编译时间 2018-07-20 20:09:15
载入哈希 67ee596a6f7fee31d7f01217bfc36337
图标
图标精确哈希值 a55a8999e37cd63594151b381b4c903f
图标相似性哈希值 236d0920251f5d4a64fc6f516392f3ce

版本信息

LegalCopyright
FileVersion
Comments
ProductName
ProductVersion
FileDescription
Translation

PE 数据组成

名称 虚拟地址 虚拟大小 原始数据大小 特征 熵(Entropy)
.text 0x00001000 0x000b1c26 0x00000000 IMAGE_SCN_CNT_CODE|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ 0.00
.rdata 0x000b3000 0x0005755e 0x00000000 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ 0.00
.data 0x0010b000 0x0004f72a 0x00000000 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 0.00
.vmp0 0x0015b000 0x000e9db7 0x00000000 IMAGE_SCN_CNT_CODE|IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 0.00
.vmp1 0x00245000 0x00193dd0 0x00194000 IMAGE_SCN_CNT_CODE|IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 7.93
.rsrc 0x003d9000 0x000040f5 0x00005000 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ 5.44

资源

名称 偏移量 大小 语言 子语言 熵(Entropy) 文件类型
RT_ICON 0x003dbbf4 0x000010a8 LANG_NEUTRAL SUBLANG_NEUTRAL 6.72 data
RT_ICON 0x003dbbf4 0x000010a8 LANG_NEUTRAL SUBLANG_NEUTRAL 6.72 data
RT_ICON 0x003dbbf4 0x000010a8 LANG_NEUTRAL SUBLANG_NEUTRAL 6.72 data
RT_ICON 0x003dbbf4 0x000010a8 LANG_NEUTRAL SUBLANG_NEUTRAL 6.72 data
RT_GROUP_ICON 0x003dccd4 0x00000014 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 2.02 MS Windows icon resource - 1 icon, 16x16, 16 colors
RT_GROUP_ICON 0x003dccd4 0x00000014 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 2.02 MS Windows icon resource - 1 icon, 16x16, 16 colors
RT_GROUP_ICON 0x003dccd4 0x00000014 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 2.02 MS Windows icon resource - 1 icon, 16x16, 16 colors
RT_VERSION 0x003dcce8 0x00000240 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 3.77 data
RT_MANIFEST 0x003dcf28 0x000001cd LANG_NEUTRAL SUBLANG_NEUTRAL 5.08 XML 1.0 document, ASCII text, with very long lines, with no line terminators

导入

库: WINMM.dll:
0x694000 midiStreamClose
库: WS2_32.dll:
0x694008 WSACleanup
库: KERNEL32.dll:
0x694010 GetVersionExA
0x694014 GetVersion
0x694018 GlobalFindAtomA
库: USER32.dll:
0x694020 IntersectRect
库: GDI32.dll:
0x694028 GetStretchBltMode
库: WINSPOOL.DRV:
0x694030 DocumentPropertiesA
库: ADVAPI32.dll:
0x694038 RegCloseKey
库: SHELL32.dll:
库: ole32.dll:
0x694048 OleUninitialize
库: OLEAUT32.dll:
0x694050 UnRegisterTypeLib
库: COMCTL32.dll:
0x694058 None
库: comdlg32.dll:
0x694060 GetFileTitleA
库: KERNEL32.dll:
0x694068 GetModuleFileNameW
库: KERNEL32.dll:
0x694070 GetModuleHandleA
0x694074 LoadLibraryA
0x694078 LocalAlloc
0x69407c LocalFree
0x694080 GetModuleFileNameA
0x694084 ExitProcess

.text
`.rdata
@.data
.vmp0
.vmp1
.rsrc
OleUninitialize
ExitProcess
GetModuleFileNameA
WINSPOOL.DRV
GetVersionExA
>[]v`
nR?mM
k92(4
没有防病毒引擎扫描信息!

进程树


____________.vmp.exe, PID: 1780, 上一级进程 PID: 1896

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

TCP

无TCP连接纪录.

UDP

无UDP连接纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.

TCP

无TCP连接纪录.

UDP

无UDP连接纪录.

HTTP 请求

未发现HTTP请求.

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
文件名 rr.bat
相关文件
C:\Users\test\AppData\Local\Temp\rr.bat
文件大小 12144 字节
文件类型 PE32+ executable (native) x86-64, for MS Windows
MD5 dad20e4603919391341db0d925c901db
SHA1 7bc9eb4e384860955415b95c1e1c18ad099e7b96
SHA256 e0d319c43a12f927d0630056aeef89d654d550bd1f2a9d096c30565f72fcefa8
CRC32 59C8D2DD
Ssdeep 192:qUW6VaGwODiSl9TYhhKG53+ebCfjpQpkqs1I5ZgjlNc:RW6VarOTlXG5JbCN1M6j0
魔盾安全分析结果 6.3分析时间:2018-07-18 08:31:39查看分析报告
下载提交魔盾安全分析
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 14.011 seconds )

  • 7.957 Suricata
  • 2.064 TargetInfo
  • 1.421 Static
  • 1.226 VirusTotal
  • 0.41 peid
  • 0.408 AnalysisInfo
  • 0.23 NetworkAnalysis
  • 0.208 BehaviorAnalysis
  • 0.064 Debug
  • 0.009 Strings
  • 0.006 Dropped
  • 0.004 Memory
  • 0.004 config_decoder

Signatures ( 0.391 seconds )

  • 0.213 md_bad_drop
  • 0.022 antiav_detectreg
  • 0.022 md_url_bl
  • 0.01 md_domain_bl
  • 0.009 infostealer_ftp
  • 0.008 stealth_timeout
  • 0.008 ransomware_files
  • 0.007 ransomware_extensions
  • 0.006 api_spamming
  • 0.006 persistence_autorun
  • 0.006 antiav_detectfile
  • 0.006 infostealer_im
  • 0.005 decoy_document
  • 0.005 antianalysis_detectreg
  • 0.004 antiemu_wine_func
  • 0.004 infostealer_bitcoin
  • 0.003 antivm_vbox_libs
  • 0.003 infostealer_browser_password
  • 0.003 antidbg_windows
  • 0.003 kovter_behavior
  • 0.003 disables_browser_warn
  • 0.003 infostealer_mail
  • 0.002 rat_nanocore
  • 0.002 tinba_behavior
  • 0.002 antivm_vbox_files
  • 0.002 geodo_banking_trojan
  • 0.002 browser_security
  • 0.001 antiav_avast_libs
  • 0.001 betabot_behavior
  • 0.001 antisandbox_sunbelt_libs
  • 0.001 kibex_behavior
  • 0.001 antivm_generic_scsi
  • 0.001 exec_crash
  • 0.001 cerber_behavior
  • 0.001 antivm_parallels_keys
  • 0.001 antivm_xen_keys
  • 0.001 banker_zeus_mutex
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_addon
  • 0.001 modify_proxy
  • 0.001 modify_security_center_warnings
  • 0.001 modify_uac_prompt
  • 0.001 office_security
  • 0.001 rat_pcclient
  • 0.001 rat_spynet
  • 0.001 recon_fingerprint
  • 0.001 stealth_hiddenreg
  • 0.001 stealth_hide_notifications

Reporting ( 0.863 seconds )

  • 0.5 ReportHTMLSummary
  • 0.363 Malheur
Task ID 171272
Mongo ID 5b51ddd8a093ef5706ea4962
Cuckoo release 1.4-Maldun