分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-hpdapp01-1 2019-03-30 19:21:55 2019-03-30 19:22:31 36 秒

魔盾分数

3.2

可疑的

文件详细信息

文件名 单板透视.exe
文件大小 46592 字节
文件类型 PE32 executable (GUI) Intel 80386, for MS Windows
MD5 9031aa0d51a9c841dac89a9ebd44babd
SHA1 2c5dfb227f134a69c46eb67f54d9d66128d8b7dd
SHA256 90648a97c3a37cb0a279bed1d968c3c935fdf5c502b01d5edd67dfceb9ecd23e
SHA512 1e327c4238bf533b0a1a470b4afdff0cb8cad34533ab38f91e23982414e97f428736a63359862529dedf93f066615d4457e2d07ef1fcfed97b997f005d0343af
CRC32 E23B074B
Ssdeep 768:2pOxN4yRUZ2L+jyaU/1y3dkc6ZUo6uir3hBQ3eiBAYKg4xeneVySF:t/RUkay/8Cc6ZUo6uiTsLAYKgPeVym
Yara 登录查看Yara规则
样本下载 提交漏报

登录查看威胁特征

运行截图

没有可用的屏幕截图

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.


摘要

登录查看详细行为信息

PE 信息

初始地址 0x00400000
入口地址 0x00401000
声明校验值 0x00000000
实际校验值 0x0000f199
最低操作系统版本要求 4.0
编译时间 1972-12-25 13:33:23
载入哈希 ae0a5112fe1176f4e5f6e1bc95e4c209

版本信息

LegalCopyright
FileVersion
Comments
ProductName
ProductVersion
FileDescription
Translation

PE 数据组成

名称 虚拟地址 虚拟大小 原始数据大小 特征 熵(Entropy)
.text 0x00001000 0x00000224 0x00000400 IMAGE_SCN_CNT_CODE|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ 3.51
.rdata 0x00002000 0x00000194 0x00000200 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ 3.64
.data 0x00003000 0x00009600 0x00009600 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 5.82
.rsrc 0x0000d000 0x000015dc 0x00001600 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ 6.57

导入

库: USER32.dll:
0x402030 MessageBoxA
库: KERNEL32.dll:
0x402010 FreeLibrary
0x402014 lstrcatA
0x402018 GetModuleFileNameA
0x40201c ExitProcess
0x402020 LoadLibraryA
0x402024 GetProcAddress
0x402028 lstrlenA
库: ADVAPI32.dll:
0x402000 RegQueryValueExA
0x402004 RegCloseKey
0x402008 RegOpenKeyExA

.text
`.rdata
@.data
.rsrc
GetNewSock
Error
krnln.fne
Not found the kernel library or the kernel library is invalid!
krnln.fnr
Software\FlySky\E\Install
MessageBoxA
USER32.dll
ExitProcess
FreeLibrary
GetProcAddress
LoadLibraryA
lstrcatA
lstrlenA
KERNEL32.dll
RegCloseKey
RegOpenKeyExA
RegQueryValueExA
ADVAPI32.dll
GetModuleFileNameA
const
LdBoxHeadless.exe
dnplayer.exe
TheRender
RenderWindow
LOWKEY
Verdana
tEXtSoftware
"iTXtXML:com.adobe.xmp
000000
7FFFFFFF
74 73 2F 41 00 50 C3 47 00 50 C3 47 00 50 C3 47
@w@0x
shlwapi.dll
StrToIntExA
0123456789ABCDEF
kernel32
user32
user32.dll
dwmapi.dll
d3d9.dll
d3dx9_43.dll
d3dx9_42.dll
Kernel32.dll
ntdll.dll
CreateToolhelp32Snapshot
Process32First
CloseHandle
Process32Next
Module32First
EnumWindows
IsWindowVisible
GetWindowTextA
GetClassNameA
GetWindowThreadProcessId
FindWindowExA
ClientToScreen
GetClientRect
MoveWindow
IsWindow
RegisterClassExA
CreateWindowExA
SetWindowPos
SetWindowLongA
SetLayeredWindowAttributes
ShowWindow
UpdateWindow
DwmExtendFrameIntoClientArea
CreateThread
Direct3DCreate9
D3DXCreateLine
D3DXCreateFontA
D3DXCreateSprite
D3DXCreateTextureFromFileInMemory
PostQuitMessage
DefWindowProcA
GetMessageA
TranslateMessage
DispatchMessageA
LoadLibraryA
GetProcAddress
lstrcpyn
CallWindowProcA
OpenProcess
VirtualQueryEx
ZwWow64ReadVirtualMemory64
CreateWaitableTimerA
SetWaitableTimer
MsgWaitForMultipleObjects
0C 00 00 00 C1 0C 00 00
VMProtect begin
VMProtect end
@reloc1
O(uckHr
VS_VERSION_INFO
StringFileInfo
080404B0
FileVersion
1.0.0.0
FileDescription
ProductName
ProductVersion
1.0.0.0
LegalCopyright
Comments
VarFileInfo
Translation
没有防病毒引擎扫描信息!

进程树


____________.exe, PID: 2448, 上一级进程 PID: 2300

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

TCP

无TCP连接纪录.

UDP

无UDP连接纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.

TCP

无TCP连接纪录.

UDP

无UDP连接纪录.

HTTP 请求

未发现HTTP请求.

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
抱歉! 没有任何文件投放。
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 19.847 seconds )

  • 15.528 Suricata
  • 2.204 VirusTotal
  • 0.646 Static
  • 0.437 TargetInfo
  • 0.427 peid
  • 0.355 NetworkAnalysis
  • 0.135 AnalysisInfo
  • 0.096 BehaviorAnalysis
  • 0.016 Strings
  • 0.003 Memory

Signatures ( 0.4 seconds )

  • 0.224 md_bad_drop
  • 0.028 antiav_detectreg
  • 0.02 md_url_bl
  • 0.018 md_domain_bl
  • 0.012 infostealer_ftp
  • 0.008 antiav_detectfile
  • 0.007 anomaly_persistence_autorun
  • 0.007 infostealer_im
  • 0.007 ransomware_extensions
  • 0.007 ransomware_files
  • 0.005 infostealer_bitcoin
  • 0.004 api_spamming
  • 0.004 infostealer_mail
  • 0.003 tinba_behavior
  • 0.003 stealth_decoy_document
  • 0.003 stealth_timeout
  • 0.003 antivm_vbox_files
  • 0.003 geodo_banking_trojan
  • 0.003 disables_browser_warn
  • 0.002 rat_nanocore
  • 0.002 betabot_behavior
  • 0.002 cerber_behavior
  • 0.002 browser_security
  • 0.002 modify_proxy
  • 0.001 network_tor
  • 0.001 ursnif_behavior
  • 0.001 kibex_behavior
  • 0.001 shifu_behavior
  • 0.001 antivm_generic_diskreg
  • 0.001 antivm_parallels_keys
  • 0.001 antivm_xen_keys
  • 0.001 banker_zeus_mutex
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_addon
  • 0.001 disables_system_restore
  • 0.001 disables_windows_defender
  • 0.001 darkcomet_regkeys
  • 0.001 malicious_drop_executable_file_to_temp_folder
  • 0.001 office_security
  • 0.001 rat_pcclient
  • 0.001 rat_spynet
  • 0.001 recon_fingerprint
  • 0.001 stealth_hide_notifications
  • 0.001 stealth_modify_uac_prompt

Reporting ( 1.1 seconds )

  • 0.878 ReportHTMLSummary
  • 0.222 Malheur
Task ID 269223
Mongo ID 5c9f51972f8f2e01dcd8bad2
Cuckoo release 1.4-Maldun