分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-hpdapp01-1 2018-11-19 21:00:17 2018-11-19 21:02:50 153 秒

魔盾分数

10.0

Emotet病毒

文件详细信息

文件名 adsf.exe
文件大小 151552 字节
文件类型 PE32 executable (GUI) Intel 80386, for MS Windows
MD5 04373306872f94f8a6eb32acacc7191e
SHA1 6f9d0231d27e508bc71ca9543cdee6aa3df6fe45
SHA256 0ca3c475c855acc7a87d56f3573197b3208d88cb82a146de063948e2c2951e54
SHA512 df145dccefe24d7e8524633816869c7bcc0a25511a55f72dd38c163dab76ff6fcb5348ea4ab31c39f664e4457fa50960e96d61e88290abc8523099334233f360
CRC32 352EDADF
Ssdeep 3072:BD5cs35nFB3Y72oq3dqeLnZMm2V7Ze0KchGUWbVfUrn:95cQB3uOdDZMvZfhGUsC
Yara 登录查看Yara规则
样本下载 提交误报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

直接 IP 安全评级 地理位置
118.69.186.155 越南
187.163.174.149 墨西哥
207.255.59.231 美国
50.21.147.8 美国
70.60.50.60 美国

域名解析 (可点击查询WPING实时安全评级)

无域名信息.


摘要

登录查看详细行为信息

PE 信息

初始地址 0x00400000
入口地址 0x004016e6
声明校验值 0xa8b558af
实际校验值 0x0002d6dc
最低操作系统版本要求 5.0
PDB路径 VkCz|hPBDuQbLJwMdRnr#I1b/*USRp
编译时间 1995-06-10 16:02:18
载入哈希 29bd7f92319aa614c534680562328499

版本信息

LegalCopyright
MIMEType
InternalName
FileVersion
CompanyName
FileOpenName
FileExtents
ProductName
ProductVersion
FileDescription
OriginalFilename
Translation

PE 数据组成

名称 虚拟地址 虚拟大小 原始数据大小 特征 熵(Entropy)
.text 0x00001000 0x0000226a 0x00003000 IMAGE_SCN_CNT_CODE|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ 5.38
.rdata 0x00004000 0x00000870 0x00001000 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ 3.10
.data 0x00005000 0x000022f8 0x00001000 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 3.08
.CRT 0x00008000 0x0001800c 0x00019000 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ 7.87
.rsrc 0x00021000 0x00004248 0x00005000 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ 3.56
.crt 0x00026000 0x000001a0 0x00001000 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_DISCARDABLE|IMAGE_SCN_MEM_READ 1.00

导入

库: KERNEL32.dll:
0x404034 AllocConsole
0x404038 GetCommandLineA
0x404040 GetThreadPriority
0x404044 GetSystemTime
0x404048 UnlockFile
0x40404c GetCommMask
0x404050 GlobalAlloc
0x404054 ReleaseMutex
0x404058 SetupComm
库: CRYPT32.dll:
库: OLEAUT32.dll:
0x404064 VarI2FromDate
0x404068 VARIANT_UserMarshal
库: WINTRUST.dll:
库: COMCTL32.dll:
0x40400c ImageList_Draw
库: GDI32.dll:
0x40401c SetBitmapBits
0x404020 CloseEnhMetaFile
0x404024 SetViewportOrgEx
0x404028 SwapBuffers
库: ADVAPI32.dll:
0x404000 CloseServiceHandle
库: RPCRT4.dll:
库: USER32.dll:
0x404080 wsprintfW
0x404084 SetMenuItemBitmaps
0x40408c DrawIcon
0x404094 CheckDlgButton
0x404098 GetWindowDC
0x40409c IsDlgButtonChecked
0x4040a0 IsZoomed
库: SHLWAPI.dll:
0x404078 StrToIntW

.text
`.rdata
@.data
@.rsrc
@.crt
VkCz|hPBDuQbLJwMdRnr#I1b/*USRp
GlobalMemoryStatusEx
SetupComm
ReleaseMutex
GlobalAlloc
GetCommMask
UnlockFile
GetSystemTime
GetThreadPriority
GetNumberOfConsoleMouseButtons
GetCommandLineA
AllocConsole
FindFirstFileNameTransactedW
KERNEL32.dll
CertAddStoreToCollection
CRYPT32.dll
OLEAUT32.dll
CryptCATAdminEnumCatalogFromHash
WINTRUST.dll
ImageList_Draw
COMCTL32.dll
SetBitmapBits
SetViewportOrgEx
SwapBuffers
CloseEnhMetaFile
GDI32.dll
QueryUsersOnEncryptedFile
CloseServiceHandle
ADVAPI32.dll
NdrConformantArrayBufferSize
RPCRT4.dll
wsprintfW
SetMenuItemBitmaps
DestroyAcceleratorTable
DrawIcon
SetProcessWindowStation
CheckDlgButton
GetWindowDC
IsDlgButtonChecked
IsZoomed
GetMenuCheckMarkDimensions
IsClipboardFormatAvailable
USER32.dll
StrToIntW
SHLWAPI.dll
Z/7=7X~
)F4uO
c1e"z7
o0D0(
D0D0H0(
majorchelsea1andFrequestsapplication.canrealGoogle
bof80fTrinityIt
tofdsearch
DVtoU
tw3onlyFf
determinedunitedxish44SystemS
*veCg2J3swA/fqjP^z#h
*gQFw/Z>8Xy=C7J5BxK
Java Plug-in Warning
MS Sans Serif
IDI_DUKE_ICON
Java Plug-in Warning
MS Sans Serif
IDI_DUKE_ICON
Java Plug-in Warning
MS Sans Serif
IDI_DUKE_ICON
Java Plug-in Warning
MS Sans Serif
IDI_DUKE_ICON
Java Plug-in-varning
MS Sans Serif
IDI_DUKE_ICON
MS Sans Serif
IDI_DUKE_ICON
Java Plug-in Warning
MS Sans Serif
IDI_DUKE_ICON
MS UI Gothic
IDI_DUKE_ICON
Java Plug-in Warning
MS Sans Serif
IDI_DUKE_ICON
MS Sans Serif
IDI_DUKE_ICON
Java Plug-in Warning
MS Sans Serif
IDI_DUKE_ICON
Java Plug-in Warning
MS Sans Serif
IDI_DUKE_ICON
Java Plug-in Warning
MS Sans Serif
IDI_DUKE_ICON
Java Plug-in Warning
防病毒引擎/厂商 病毒名/规则匹配 病毒库日期
Bkav HW32.Packed. 20181116
MicroWorld-eScan Trojan.GenericKD.40748884 20181118
CMC 未发现病毒 20181118
CAT-QuickHeal 未发现病毒 20181118
ALYac Trojan.Agent.Emotet 20181118
Cylance Unsafe 20181118
SUPERAntiSpyware 未发现病毒 20181114
TheHacker 未发现病毒 20181117
Alibaba 未发现病毒 20180921
K7GW Trojan ( 0053b6a31 ) 20181118
K7AntiVirus Trojan ( 0053b6a31 ) 20181118
Arcabit Trojan.Generic.D26DC754 20181118
Invincea heuristic 20181108
Baidu 未发现病毒 20181116
Babable 未发现病毒 20180918
F-Prot W32/Emotet.IV.gen!Eldorado 20181118
Symantec Trojan.Gen.MBT 20181118
TotalDefense 未发现病毒 20181118
TrendMicro-HouseCall TSPY_EMOTET.TIOIBEAZ 20181118
Paloalto generic.ml 20181118
ClamAV Win.Trojan.Agent-6750114-0 20181118
GData Win32.Trojan-Spy.Emotet.TM 20181118
Kaspersky not-a-virus:HEUR:AdWare.Win32.MultiPlug.heur 20181118
BitDefender Trojan.GenericKD.40748884 20181118
NANO-Antivirus 未发现病毒 20181118
ViRobot 未发现病毒 20181118
Avast Win32:BankerX-gen [Trj] 20181118
Tencent Win32.Adware.Multiplug.Crf 20181118
Ad-Aware Trojan.GenericKD.40748884 20181118
Trustlook 未发现病毒 20181118
Emsisoft Trojan.GenericKD.40748884 (B) 20181118
F-Secure Trojan.GenericKD.40748884 20181118
DrWeb Trojan.EmotetENT.294 20181118
Zillya 未发现病毒 20181116
TrendMicro TSPY_EMOTET.TIOIBEAZ 20181118
McAfee-GW-Edition BehavesLike.Win32.Generic.ch 20181118
Sophos Mal/EncPk-AOF 20181118
Ikarus Trojan-Banker.Emotet 20181118
Cyren W32/Trojan.QVJV-5752 20181118
Jiangmin AdWare.MultiPlug.cysy 20181118
Webroot W32.Trojan.Emotet 20181118
Avira 未发现病毒 20181118
MAX malware (ai score=99) 20181118
Antiy-AVL 未发现病毒 20181118
Kingsoft 未发现病毒 20181118
Microsoft Trojan:Win32/Emotet.AC!bit 20181118
Endgame malicious (high confidence) 20181108
AegisLab Trojan.Win32.Generic.ljju 20181118
ZoneAlarm not-a-virus:HEUR:AdWare.Win32.MultiPlug.heur 20181118
Avast-Mobile 未发现病毒 20181118
AhnLab-V3 未发现病毒 20181118
McAfee Emotet-FJE!04373306872F 20181118
TACHYON 未发现病毒 20181118
VBA32 Malware-Cryptor.Limpopo 20181116
Malwarebytes Trojan.Emotet 20181118
Zoner 未发现病毒 20181118
ESET-NOD32 a variant of Win32/Kryptik.GMRH 20181118
Rising Trojan.Kryptik!8.8 (CLOUD) 20181118
Yandex 未发现病毒 20181116
SentinelOne 未发现病毒 20181011
eGambit 未发现病毒 20181118
Fortinet W32/Kryptik.GMOJ!tr 20181118
AVG Win32:BankerX-gen [Trj] 20181118
Cybereason malicious.6872f9 20180225
Panda Trj/Genetic.gen 20181118
CrowdStrike malicious_confidence_100% (W) 20181022
Qihoo-360 HEUR/QVM20.1.23A3.Malware.Gen 20181118

进程树


adsf.exe, PID: 2424, 上一级进程 PID: 2292
adsf.exe, PID: 2484, 上一级进程 PID: 2424
services.exe, PID: 428, 上一级进程 PID: 332
shimscolorer.exe, PID: 2676, 上一级进程 PID: 428
shimscolorer.exe, PID: 2736, 上一级进程 PID: 2676
mscorsvw.exe, PID: 3048, 上一级进程 PID: 428
mscorsvw.exe, PID: 268, 上一级进程 PID: 428
svchost.exe, PID: 2540, 上一级进程 PID: 428
WerFault.exe, PID: 2632, 上一级进程 PID: 2540
wermgr.exe, PID: 1904, 上一级进程 PID: 2540

访问主机纪录 (可点击查询WPING实时安全评级)

直接 IP 安全评级 地理位置
118.69.186.155 越南
187.163.174.149 墨西哥
207.255.59.231 美国
50.21.147.8 美国
70.60.50.60 美国

TCP

无TCP连接纪录.

UDP

无UDP连接纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.

TCP

无TCP连接纪录.

UDP

无UDP连接纪录.

HTTP 请求

未发现HTTP请求.

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
文件名 WER828A.tmp.mdmp
相关文件
C:\Windows\Temp\WER828A.tmp.mdmp
C:\ProgramData\Microsoft\Windows\WER\ReportQueue\AppCrash_mscorsvw.exe_9692bad19bee349af260f7778af32384f84c34_cab_085062c2\WER828A.tmp.mdmp
文件大小 1442166 字节
文件类型 MDMP crash report data
MD5 c11295677ecf82572752d6a74150b52e
SHA1 2e62ceec664f25d995c74f0b499286e47f2da5fd
SHA256 cfc9cb25984b75b26fc79fa7a33106b5d8338e3df965ce147b1d2a1cd024b899
CRC32 B1107BD0
Ssdeep 1536:gElkjfswgkY50j0PVM5vpEegbRwEJV0VDaa73IIEnIG/:gE106qvpEegbRwEJV4rG
下载提交魔盾安全分析
文件名 WER710C.tmp.hdmp
相关文件
C:\Windows\Temp\WER710C.tmp.hdmp
C:\ProgramData\Microsoft\Windows\WER\ReportQueue\AppCrash_mscorsvw.exe_9692bad19bee349af260f7778af32384f84c34_cab_085062c2\WER710C.tmp.hdmp
文件大小 15730027 字节
文件类型 MDMP crash report data
MD5 776099c5ec69c983d9244d9dc886a4fe
SHA1 7c2b6dd28c393ef7d249cbed308f436aaa71908d
SHA256 c8e8a31a7da695beb3bb59a859a8b125f27f92729e15243ac4b73ce28f94c5e0
CRC32 D7809C09
Ssdeep 1536:QKpkjfswgg3B4jQ+gbRwsrCab27GHqW2h2sJUjlnFAbXl5rnrPVM5Enlm3rSyriG:QzWU+gbRwsVpqWnASWvpqE87SSL
下载提交魔盾安全分析
文件名 Report.wer
相关文件
C:\ProgramData\Microsoft\Windows\WER\ReportQueue\AppCrash_mscorsvw.exe_9692bad19bee349af260f7778af32384f84c34_cab_085062c2\Report.wer
文件大小 6370 字节
文件类型 data
MD5 6a33f0266fb8091946d546eda6eb1bf6
SHA1 2947562caf83eeba4872202a9011b39b56a35141
SHA256 13e0236a35838f97ac89f9a35b155ce0d940c711cb79fe68eeaae6f342fbbe2f
CRC32 AFD3670F
Ssdeep 96:euMypHKyWF58YSxeSJ5fX97UIe23iWFy0PYw/FK+HbngICZgpvA89Ko4R6uy4kh1:beudy0PY+U2kK
下载提交魔盾安全分析
文件名 WER7040.tmp.WERInternalMetadata.xml
相关文件
C:\Windows\Temp\WER7040.tmp.WERInternalMetadata.xml
C:\ProgramData\Microsoft\Windows\WER\ReportQueue\AppCrash_mscorsvw.exe_9692bad19bee349af260f7778af32384f84c34_cab_085062c2\WER7040.tmp.WERInternalMetadata.xml
文件大小 3458 字节
文件类型 XML 1.0 document, Little-endian UTF-16 Unicode text, with CRLF line terminators
MD5 ad9122f0365eca0c66006f8668ccb697
SHA1 1a0de4a31cda53de9535d75949424b613083a517
SHA256 a0bcbab3ea7a8e87e3212868832b09483dc88a5f0e7bb69b28989db740aee3c0
CRC32 E799A9DA
Ssdeep 96:ShzYUf7VhxBtShugHPG40PmnpHeRIrlQfD0Y:2f7LxBghug+4XnrQ
下载提交魔盾安全分析显示文本
\xff\xfe<\x00?\x00x\x00m\x00l\x00 \x00v\x00e\x00r\x00s\x00i\x00o\x00n\x00=\x00"\x001\x00.\x000\x00"\x00 \x00e\x00n\x00c\x00o\x00d\x00i\x00n\x00g\x00=\x00"\x00U\x00T\x00F\x00-\x001\x006\x00"\x00?\x00>\x00
\x00
\x00<\x00W\x00E\x00R\x00R\x00e\x00p\x00o\x00r\x00t\x00M\x00e\x00t\x00a\x00d\x00a\x00t\x00a\x00>\x00
\x00
\x00	\x00<\x00O\x00S\x00V\x00e\x00r\x00s\x00i\x00o\x00n\x00I\x00n\x00f\x00o\x00r\x00m\x00a\x00t\x00i\x00o\x00n\x00>\x00
\x00
\x00	\x00	\x00<\x00W\x00i\x00n\x00d\x00o\x00w\x00s\x00N\x00T\x00V\x00e\x00r\x00s\x00i\x00o\x00n\x00>\x006\x00.\x001\x00<\x00/\x00W\x00i\x00n\x00d\x00o\x00w\x00s\x00N\x00T\x00V\x00e\x00r\x00s\x00i\x00o\x00n\x00>\x00
\x00
\x00	\x00	\x00<\x00B\x00u\x00i\x00l\x00d\x00>\x007\x006\x000\x001\x00 \x00S\x00e\x00r\x00v\x00i\x00c\x00e\x00 \x00P\x00a\x00c\x00k\x00 \x001\x00<\x00/\x00B\x00u\x00i\x00l\x00d\x00>\x00
\x00
\x00	\x00	\x00<\x00P\x00r\x00o\x00d\x00u\x00c\x00t\x00>\x00(\x000\x00x\x001\x00)\x00:\x00 \x00W\x00i\x00n\x00d\x00o\x00w\x00s\x00 \x007\x00 \x00U\x00l\x00t\x00i\x00m\x00a\x00t\x00e\x00<\x00/\x00P\x00r\x00o\x00d\x00u\x00c\x00t\x00>\x00
\x00
\x00	\x00	\x00<\x00E\x00d\x00i\x00t\x00i\x00o\x00n\x00>\x00U\x00l\x00t\x00i\x00m\x00a\x00t\x00e\x00<\x00/\x00E\x00d\x00i\x00t\x00i\x00o\x00n\x00>\x00
\x00
\x00	\x00	\x00<\x00B\x00u\x00i\x00l\x00d\x00S\x00t\x00r\x00i\x00n\x00g\x00>\x007\x006\x000\x001\x00.\x001\x007\x005\x001\x004\x00.\x00a\x00m\x00d\x006\x004\x00f\x00r\x00e\x00.\x00w\x00i\x00n\x007\x00s\x00p\x001\x00_\x00r\x00t\x00m\x00.\x001\x000\x001\x001\x001\x009\x00-\x001\x008\x005\x000\x00<\x00/\x00B\x00u\x00i\x00l\x00d\x00S\x00t\x00r\x00i\x00n\x00g\x00>\x00
\x00
\x00	\x00	\x00<\x00R\x00e\x00v\x00i\x00s\x00i\x00o\x00n\x00>\x001\x001\x003\x000\x00<\x00/\x00R\x00e\x00v\x00i\x00s\x00i\x00o\x00n\x00>\x00
\x00
\x00	\x00	\x00<\x00F\x00l\x00a\x00v\x00o\x00r\x00>\x00M\x00u\x00l\x00t\x00i\x00p\x00r\x00o\x00c\x00e\x00s\x00s\x00o\x00r\x00 \x00F\x00r\x00e\x00e\x00<\x00/\x00F\x00l\x00a\x00v\x00o\x00r\x00>\x00
\x00
\x00	\x00	\x00<\x00A\x00r\x00c\x00h\x00i\x00t\x00e\x00c\x00t\x00u\x00r\x00e\x00>\x00X\x006\x004\x00<\x00/\x00A\x00r\x00c\x00h\x00i\x00t\x00e\x00c\x00t\x00u\x00r\x00e\x00>\x00
\x00
\x00	\x00	\x00<\x00L\x00C\x00I\x00D\x00>\x002\x000\x005\x002\x00<\x00/\x00L\x00C\x00I\x00D\x00>\x00
\x00
\x00	\x00<\x00/\x00O\x00S\x00V\x00e\x00r\x00s\x00i\x00o\x00n\x00I\x00n\x00f\x00o\x00r\x00m\x00a\x00t\x00i\x00o\x00n\x00>\x00
\x00
\x00	\x00<\x00P\x00a\x00r\x00e\x00n\x00t\x00P\x00r\x00o\x00c\x00e\x00s\x00s\x00I\x00n\x00f\x00o\x00r\x00m\x00a\x00t\x00i\x00o\x00n\x00>\x00
\x00
\x00	\x00	\x00<\x00P\x00a\x00r\x00e\x00n\x00t\x00P\x00r\x00o\x00c\x00e\x00s\x00s\x00I\x00d\x00>\x004\x002\x008\x00<\x00/\x00P\x00a\x00r\x00e\x00n\x00t\x00P\x00r\x00o\x00c\x00e\x00s\x00s\x00I\x00d\x00>\x00
\x00
\x00	\x00	\x00<\x00P\x00a\x00r\x00e\x00n\x00t\x00P\x00r\x00o\x00c\x00e\x00s\x00s\x00P\x00a\x00t\x00h\x00>\x00C\x00:\x00\\x00W\x00i\x00n\x00d\x00o\x00w\x00s\x00\\x00S\x00y\x00s\x00t\x00e\x00m\x003\x002\x00\\x00s\x00e\x00r\x00v\x00i\x00c\x00e\x00s\x00.\x00e\x00x\x00e\x00<\x00/\x00P\x00a\x00r\x00e\x00n\x00t\x00P\x00r\x00o\x00c\x00e\x00s\x00s\x00P\x00a\x00t\x00h\x00>\x00
\x00
\x00	\x00	\x00<\x00P\x00a\x00r\x00e\x00n\x00t\x00P\x00r\x00o\x00c\x00e\x00s\x00s\x00C\x00m\x00d\x00L\x00i\x00n\x00e\x00>\x00C\x00:\x00\\x00W\x00i\x00n\x00d\x00o\x00w\x00s\x00\\x00s\x00y\x00s\x00t\x00e\x00m\x003\x002\x00\\x00s\x00e\x00r\x00v\x00i\x00c\x00e\x00s\x00.\x00e\x00x\x00e\x00<\x00/\x00P\x00a\x00r\x00e\x00n\x00t\x00P\x00r\x00o\x00c\x00e\x00s\x00s\x00C\x00m\x00d\x00L\x00i\x00n\x00e\x00>\x00
\x00
\x00	\x00<\x00/\x00P\x00a\x00r\x00e\x00n\x00t\x00P\x00r\x00o\x00c\x00e\x00s\x00s\x00I\x00n\x00f\x00o\x00r\x00m\x00a\x00t\x00i\x00o\x00n\x00>\x00
\x00
\x00	\x00<\x00P\x00r\x00o\x00b\x00l\x00e\x00m\x00S\x00i\x00g\x00n\x00a\x00t\x00u\x00r\x00e\x00s\x00>\x00
\x00
\x00	\x00	\x00<\x00E\x00v\x00e\x00n\x00t\x00T\x00y\x00p\x00e\x00>\x00A\x00P\x00P\x00C\x00R\x00A\x00S\x00H\x00<\x00/\x00E\x00v\x00e\x00n\x00t\x00T\x00y\x00p\x00e\x00>\x00
\x00
\x00	\x00	\x00<\x00P\x00a\x00r\x00a\x00m\x00e\x00t\x00e\x00r\x000\x00>\x00m\x00s\x00c\x00o\x00r\x00s\x00v\x00w\x00.\x00e\x00x\x00e\x00<\x00/\x00P\x00a\x00r\x00a\x00m\x00e\x00t\x00e\x00r\x000\x00>\x00
\x00
\x00	\x00	\x00<\x00P\x00a\x00r\x00a\x00m\x00e\x00t\x00e\x00r\x001\x00>\x004\x00.\x006\x00.\x001\x005\x009\x000\x00.\x000\x00<\x00/\x00P\x00a\x00r\x00a\x00m\x00e\x00t\x00e\x00r\x001\x00>\x00
\x00
\x00	\x00	\x00<\x00P\x00a\x00r\x00a\x00m\x00e\x00t\x00e\x00r\x002\x00>\x005\x007\x008\x007\x00e\x00d\x00d\x00a\x00<\x00/\x00P\x00a\x00r\x00a\x00m\x00e\x00t\x00e\x00r\x002\x00>\x00
\x00
\x00	\x00	\x00<\x00P\x00a\x00r\x00a\x00m\x00e\x00t\x00e\x00r\x003\x00>\x00n\x00t\x00d\x00l\x00l\x00.\x00d\x00l\x00l\x00<\x00/\x00P\x00a\x00r\x00a\x00m\x00e\x00t\x00e\x00r\x003\x00>\x00
\x00
\x00	\x00	\x00<\x00P\x00a\x00r\x00a\x00m\x00e\x00t\x00e\x00r\x004\x00>\x006\x00.\x001\x00.\x007\x006\x000\x001\x00.\x001\x007\x005\x001\x004\x00<\x00/\x00P\x00a\x00r\x00a\x00m\x00e\x00t\x00e\x00r\x004\x00>\x00
\x00
\x00	\x00	\x00<\x00P\x00a\x00r\x00a\x00m\x00e\x00t\x00e\x00r\x005\x00>\x004\x00c\x00e\x007\x00c\x008\x00f\x009\x00<\x00/\x00P\x00a\x00r\x00a\x00m\x00e\x00t\x00e\x00r\x005\x00>\x00
\x00
\x00 <truncated>
文件名 WER6038.tmp.appcompat.txt
相关文件
C:\Windows\Temp\WER6038.tmp.appcompat.txt
C:\ProgramData\Microsoft\Windows\WER\ReportQueue\AppCrash_mscorsvw.exe_9692bad19bee349af260f7778af32384f84c34_cab_085062c2\WER6038.tmp.appcompat.txt
文件大小 191346 字节
文件类型 XML 1.0 document, Little-endian UTF-16 Unicode text, with very long lines, with CRLF line terminators
MD5 97bd3d121a50c927a6f1f34583a39519
SHA1 011d1fa1fe417230fcdce9e0f029c2fcac556274
SHA256 98a5b4e820289151212fe0487caa450b43f09cb30053796ea2924dd5092ee707
CRC32 20F1771B
Ssdeep 3072:r1qXGXp/WePHiigGeg31yJJLBguZvN48Q74mKLiojQSOPzW/9pc9A435igdCYjQ7:gs4
下载提交魔盾安全分析显示文本
\xff\xfe<\x00?\x00x\x00m\x00l\x00 \x00v\x00e\x00r\x00s\x00i\x00o\x00n\x00=\x00"\x001\x00.\x000\x00"\x00 \x00e\x00n\x00c\x00o\x00d\x00i\x00n\x00g\x00=\x00"\x00U\x00T\x00F\x00-\x001\x006\x00"\x00?\x00>\x00
\x00
\x00<\x00D\x00A\x00T\x00A\x00B\x00A\x00S\x00E\x00>\x00
\x00
\x00<\x00E\x00X\x00E\x00 \x00N\x00A\x00M\x00E\x00=\x00"\x00m\x00s\x00c\x00o\x00r\x00s\x00v\x00w\x00.\x00e\x00x\x00e\x00"\x00 \x00F\x00I\x00L\x00T\x00E\x00R\x00=\x00"\x00C\x00M\x00I\x00_\x00F\x00I\x00L\x00T\x00E\x00R\x00_\x00P\x00R\x00I\x00V\x00A\x00C\x00Y\x00"\x00>\x00
\x00
\x00 \x00 \x00 \x00 \x00<\x00M\x00A\x00T\x00C\x00H\x00I\x00N\x00G\x00_\x00F\x00I\x00L\x00E\x00 \x00N\x00A\x00M\x00E\x00=\x00"\x00A\x00c\x00c\x00e\x00s\x00s\x00i\x00b\x00i\x00l\x00i\x00t\x00y\x00.\x00d\x00l\x00l\x00"\x00 \x00S\x00I\x00Z\x00E\x00=\x00"\x003\x006\x000\x001\x006\x00"\x00 \x00C\x00H\x00E\x00C\x00K\x00S\x00U\x00M\x00=\x00"\x000\x00x\x004\x00F\x00F\x007\x00B\x009\x000\x00E\x00"\x00 \x00B\x00I\x00N\x00_\x00F\x00I\x00L\x00E\x00_\x00V\x00E\x00R\x00S\x00I\x00O\x00N\x00=\x00"\x004\x00.\x006\x00.\x001\x005\x009\x000\x00.\x000\x00"\x00 \x00B\x00I\x00N\x00_\x00P\x00R\x00O\x00D\x00U\x00C\x00T\x00_\x00V\x00E\x00R\x00S\x00I\x00O\x00N\x00=\x00"\x004\x00.\x000\x00.\x003\x000\x003\x001\x009\x00.\x000\x00"\x00 \x00P\x00R\x00O\x00D\x00U\x00C\x00T\x00_\x00V\x00E\x00R\x00S\x00I\x00O\x00N\x00=\x00"\x004\x00.\x006\x00.\x001\x005\x009\x000\x00.\x000\x00"\x00 \x00F\x00I\x00L\x00E\x00_\x00D\x00E\x00S\x00C\x00R\x00I\x00P\x00T\x00I\x00O\x00N\x00=\x00"\x00.\x00N\x00E\x00T\x00 \x00F\x00r\x00a\x00m\x00e\x00w\x00o\x00r\x00k\x00"\x00 \x00C\x00O\x00M\x00P\x00A\x00N\x00Y\x00_\x00N\x00A\x00M\x00E\x00=\x00"\x00M\x00i\x00c\x00r\x00o\x00s\x00o\x00f\x00t\x00 \x00C\x00o\x00r\x00p\x00o\x00r\x00a\x00t\x00i\x00o\x00n\x00"\x00 \x00P\x00R\x00O\x00D\x00U\x00C\x00T\x00_\x00N\x00A\x00M\x00E\x00=\x00"\x00M\x00i\x00c\x00r\x00o\x00s\x00o\x00f\x00t\x00\xae\x00 \x00.\x00N\x00E\x00T\x00 \x00F\x00r\x00a\x00m\x00e\x00w\x00o\x00r\x00k\x00"\x00 \x00F\x00I\x00L\x00E\x00_\x00V\x00E\x00R\x00S\x00I\x00O\x00N\x00=\x00"\x004\x00.\x006\x00.\x001\x005\x009\x000\x00.\x000\x00 \x00b\x00u\x00i\x00l\x00t\x00 \x00b\x00y\x00:\x00 \x00N\x00E\x00T\x00F\x00X\x00R\x00E\x00L\x002\x00"\x00 \x00O\x00R\x00I\x00G\x00I\x00N\x00A\x00L\x00_\x00F\x00I\x00L\x00E\x00N\x00A\x00M\x00E\x00=\x00"\x00U\x00N\x00K\x00N\x00O\x00W\x00N\x00_\x00F\x00I\x00L\x00E\x00"\x00 \x00I\x00N\x00T\x00E\x00R\x00N\x00A\x00L\x00_\x00N\x00A\x00M\x00E\x00=\x00"\x00U\x00N\x00K\x00N\x00O\x00W\x00N\x00_\x00F\x00I\x00L\x00E\x00"\x00 \x00L\x00E\x00G\x00A\x00L\x00_\x00C\x00O\x00P\x00Y\x00R\x00I\x00G\x00H\x00T\x00=\x00"\x00\xa9\x00 \x00M\x00i\x00c\x00r\x00o\x00s\x00o\x00f\x00t\x00 \x00C\x00o\x00r\x00p\x00o\x00r\x00a\x00t\x00i\x00o\x00n\x00.\x00 \x00 \x00A\x00l\x00l\x00 \x00r\x00i\x00g\x00h\x00t\x00s\x00 \x00r\x00e\x00s\x00e\x00r\x00v\x00e\x00d\x00.\x00"\x00 \x00V\x00E\x00R\x00D\x00A\x00T\x00E\x00H\x00I\x00=\x00"\x000\x00x\x000\x00"\x00 \x00V\x00E\x00R\x00D\x00A\x00T\x00E\x00L\x00O\x00=\x00"\x000\x00x\x000\x00"\x00 \x00V\x00E\x00R\x00F\x00I\x00L\x00E\x00O\x00S\x00=\x00"\x000\x00x\x004\x00"\x00 \x00V\x00E\x00R\x00F\x00I\x00L\x00E\x00T\x00Y\x00P\x00E\x00=\x00"\x000\x00x\x000\x00"\x00 \x00M\x00O\x00D\x00U\x00L\x00E\x00_\x00T\x00Y\x00P\x00E\x00=\x00"\x00W\x00I\x00N\x003\x002\x00"\x00 \x00P\x00E\x00_\x00C\x00H\x00E\x00C\x00K\x00S\x00U\x00M\x00=\x00"\x000\x00x\x001\x001\x000\x003\x001\x00"\x00 \x00L\x00I\x00N\x00K\x00E\x00R\x00_\x00V\x00E\x00R\x00S\x00I\x00O\x00N\x00=\x00"\x000\x00x\x000\x00"\x00 \x00U\x00P\x00T\x00O\x00_\x00B\x00I\x00N\x00_\x00F\x00I\x00L\x00E\x00_\x00V\x00E\x00R\x00S\x00I\x00O\x00N\x00=\x00"\x004\x00.\x006\x00.\x001\x005\x009\x000\x00.\x000\x00"\x00 \x00U\x00P\x00T\x00O\x00_\x00B\x00I\x00N\x00_\x00P\x00R\x00O\x00D\x00U\x00C\x00T\x00_\x00V\x00E\x00R\x00S\x00I\x00O\x00N\x00=\x00"\x004\x00.\x000\x00.\x003\x000\x003\x001\x009\x00.\x000\x00"\x00 \x00L\x00I\x00N\x00K\x00_\x00D\x00A\x00T\x00E\x00=\x00"\x000\x007\x00/\x001\x004\x00/\x002\x000\x001\x006\x00 \x001\x009\x00:\x005\x000\x00:\x002\x005\x00"\x00 \x00U\x00P\x00T\x00O\x00_\x00L\x00I\x00N\x00K\x00_\x00D\x00A\x00T\x00E\x00=\x00"\x000\x007\x00/\x001\x004\x00/\x002\x000\x001\x006\x00 \x001\x009\x00:\x005\x000\x00:\x002\x005\x00"\x00 \x00V\x00E\x00R\x00_\x00L\x00A\x00N\x00G\x00U\x00A\x00G\x00E\x00=\x00"\x00\xf1\x82\xed\x8b(\x00\x8e\x7f\xfdV)\x00 \x00[\x000\x00x\x004\x000\x009\x00]\x00"\x00 \x00E\x00X\x00E\x00_\x00W\x00R\x00A\x00P\x00P\x00E\x00R\x00=\x00"\x000\x00x\x000\x00"\x00 \x00F\x00I\x00L\x00E\x00_\x00I\x00D\x00=\x00"\x000\x000\x000\x000\x00b\x009\x00c\x006\x005\x00a\x005\x002\x006\x006\x007\x000\x003\x00f\x002\x008\x004\x00a\x000\x004\x007\x000\x007\x00e\x004\x009\x00d\x00d\x00b\x008\x008\x00e\x00d\x005\x001\x00b\x005\x006\x00d\x008\x00"\x00 \x00P\x00R\x00O\x00G\x00R\x00A\x00M\x00_\x00I\x00D\x00=\x00"\x000\x000\x000\x000\x004\x009\x006\x007\x000\x000\x000\x001\x005\x00e\x009\x00d\x009\x00c\x004\x007\x006\x002\x003\x00a\x005\x00e\x00d\x003\x00d\x000\x00f\x006\x005\x008\x001\x003\x000\x000\x000\x000\x00f\x00f\x00f\x00f\x00"\x00 \x00/\x00>\x00
\x00
\x00 \x00 \x00 \x00 \x00<\x00M\x00A\x00T\x00C\x00H\x00I\x00N\x00G\x00_\x00F\x00I\x00L\x00E\x00 \x00N\x00A\x00 <truncated>
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 36.897 seconds )

  • 12.071 Suricata
  • 9.218 NetworkAnalysis
  • 8.384 BehaviorAnalysis
  • 3.869 VirusTotal
  • 1.137 Dropped
  • 1.116 Static
  • 0.56 TargetInfo
  • 0.421 peid
  • 0.057 AnalysisInfo
  • 0.047 Debug
  • 0.014 Strings
  • 0.003 Memory

Signatures ( 3.681 seconds )

  • 1.104 md_bad_drop
  • 0.434 api_spamming
  • 0.319 injection_createremotethread
  • 0.301 stealth_decoy_document
  • 0.21 injection_runpe
  • 0.159 injection_explorer
  • 0.112 mimics_filetime
  • 0.112 antiav_detectreg
  • 0.097 reads_self
  • 0.094 stealth_file
  • 0.074 bootkit
  • 0.065 virus
  • 0.056 antivm_generic_disk
  • 0.049 infostealer_ftp
  • 0.033 stealth_timeout
  • 0.032 hancitor_behavior
  • 0.031 antiav_detectfile
  • 0.029 infostealer_im
  • 0.021 infostealer_bitcoin
  • 0.018 md_url_bl
  • 0.017 infostealer_mail
  • 0.016 antivm_generic_scsi
  • 0.016 md_domain_bl
  • 0.012 kovter_behavior
  • 0.012 antivm_vbox_files
  • 0.01 shifu_behavior
  • 0.008 antivm_generic_services
  • 0.008 anomaly_persistence_autorun
  • 0.008 infostealer_browser_password
  • 0.008 anormaly_invoke_kills
  • 0.008 ransomware_extensions
  • 0.008 ransomware_files
  • 0.007 antiemu_wine_func
  • 0.007 hawkeye_behavior
  • 0.007 infostealer_browser
  • 0.007 rat_luminosity
  • 0.007 betabot_behavior
  • 0.007 kibex_behavior
  • 0.007 h1n1_behavior
  • 0.007 geodo_banking_trojan
  • 0.006 sets_autoconfig_url
  • 0.006 antivm_xen_keys
  • 0.005 antivm_vbox_libs
  • 0.005 ransomware_message
  • 0.005 ipc_namedpipe
  • 0.005 securityxploded_modules
  • 0.005 antivm_parallels_keys
  • 0.005 darkcomet_regkeys
  • 0.004 network_tor
  • 0.004 process_interest
  • 0.004 vawtrak_behavior
  • 0.004 antivm_generic_diskreg
  • 0.004 disables_browser_warn
  • 0.004 recon_fingerprint
  • 0.003 tinba_behavior
  • 0.003 rat_nanocore
  • 0.003 disables_spdy
  • 0.003 disables_wfp
  • 0.003 antisandbox_productid
  • 0.003 rat_pcclient
  • 0.002 office_dl_write_exe
  • 0.002 antisandbox_sleep
  • 0.002 kazybot_behavior
  • 0.002 cerber_behavior
  • 0.002 process_needed
  • 0.002 antivm_xen_keys
  • 0.002 antivm_hyperv_keys
  • 0.002 antivm_vbox_acpi
  • 0.002 antivm_vbox_keys
  • 0.002 antivm_vmware_files
  • 0.002 antivm_vmware_keys
  • 0.002 antivm_vpc_keys
  • 0.002 browser_security
  • 0.002 modify_proxy
  • 0.002 codelux_behavior
  • 0.002 packer_armadillo_regkey
  • 0.001 antiav_avast_libs
  • 0.001 office_write_exe
  • 0.001 antivm_vmware_libs
  • 0.001 ursnif_behavior
  • 0.001 antisandbox_sunbelt_libs
  • 0.001 antisandbox_sboxie_libs
  • 0.001 antiav_bitdefender_libs
  • 0.001 exec_crash
  • 0.001 bypass_firewall
  • 0.001 sniffer_winpcap
  • 0.001 antivm_generic_bios
  • 0.001 antivm_generic_cpu
  • 0.001 antivm_generic_system
  • 0.001 antivm_vpc_files
  • 0.001 banker_cridex
  • 0.001 banker_zeus_mutex
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_addon
  • 0.001 disables_system_restore
  • 0.001 disables_windows_defender
  • 0.001 targeted_flame
  • 0.001 network_tor_service
  • 0.001 office_security
  • 0.001 rat_spynet
  • 0.001 recon_programs
  • 0.001 stealth_hide_notifications
  • 0.001 stealth_modify_uac_prompt

Reporting ( 0.455 seconds )

  • 0.455 Malheur
Task ID 215106
Mongo ID 5bf2b4c92e06334ac96c8aab
Cuckoo release 1.4-Maldun