分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-hpdapp01-7 2019-05-13 11:24:57 2019-05-13 11:30:42 345 秒

魔盾分数

0.05

正常的

文件详细信息

文件名 LEAGUESKIN_9.9.7.zip
文件大小 2153520 字节
文件类型 Zip archive data, at least v2.0 to extract
MD5 41a8cd43f2157865f85d5608f24ff8e9
SHA1 fb0a6027ab448482cb27998d1805293d622cc937
SHA256 a2ed23b09cda8d8b965502b8642a949a058d611859d969fd3ae5468d97d2ff2e
SHA512 21e7153ca2174050a9fc3e7df962a34567136c44b7e53c614d70243e8e8f690d038c06415e3c7db75f8e27d59094de1e7d92770c00d1262586941054213c354d
CRC32 95E79D62
Ssdeep 49152:hF0QKMHOQl9i0hspYqdgDnAiKtunV5GYHgZeTvz9nBT7:D0Cusi06pYqWD1KtO5GYEeP9BT7
Yara 登录查看Yara规则
样本下载 提交漏报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

直接 IP 安全评级 地理位置
52.158.209.219 未知 美国

域名解析 (可点击查询WPING实时安全评级)

域名 安全评级 响应
watson.microsoft.com A 52.158.209.219
CNAME legacy.watson.data.microsoft.com.akadns.net

摘要

登录查看详细行为信息
没有可用的静态分析.
LEAGUESKIN_9.9.7/Data.lol
^BV8l
urTaN
没有防病毒引擎扫描信息!

进程树


cmd.exe, PID: 608, 上一级进程 PID: 2496
LOLPRO 9.9.7.exe, PID: 1572, 上一级进程 PID: 608

访问主机纪录 (可点击查询WPING实时安全评级)

直接 IP 安全评级 地理位置
52.158.209.219 未知 美国

TCP

无TCP连接纪录.

UDP

源地址 源端口 目标地址 目标端口
192.168.122.207 61005 192.168.122.1 53

域名解析 (可点击查询WPING实时安全评级)

域名 安全评级 响应
watson.microsoft.com A 52.158.209.219
CNAME legacy.watson.data.microsoft.com.akadns.net

TCP

无TCP连接纪录.

UDP

源地址 源端口 目标地址 目标端口
192.168.122.207 61005 192.168.122.1 53

HTTP 请求

未发现HTTP请求.

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
抱歉! 没有任何文件投放。
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 43.277 seconds )

  • 15.52 Suricata
  • 15.084 NetworkAnalysis
  • 9.235 VirusTotal
  • 2.693 TargetInfo
  • 0.666 BehaviorAnalysis
  • 0.049 AnalysisInfo
  • 0.024 Strings
  • 0.004 Memory
  • 0.002 Static

Signatures ( 0.487 seconds )

  • 0.039 mimics_filetime
  • 0.037 infostealer_browser
  • 0.032 api_spamming
  • 0.027 antiav_detectreg
  • 0.026 stealth_timeout
  • 0.024 md_domain_bl
  • 0.021 stealth_decoy_document
  • 0.02 reads_self
  • 0.019 md_url_bl
  • 0.016 maldun_suspicious
  • 0.016 antiav_detectfile
  • 0.015 ransomware_extensions
  • 0.014 infostealer_ftp
  • 0.013 stealth_file
  • 0.011 infostealer_bitcoin
  • 0.011 ransomware_files
  • 0.01 bootkit
  • 0.009 ipc_namedpipe
  • 0.009 infostealer_im
  • 0.008 anomaly_persistence_autorun
  • 0.008 infostealer_browser_password
  • 0.007 virus
  • 0.006 antianalysis_detectreg
  • 0.006 antivm_vbox_files
  • 0.005 infostealer_mail
  • 0.004 malicious_write_executeable_under_temp_to_regrun
  • 0.004 antivm_generic_disk
  • 0.004 securityxploded_modules
  • 0.004 network_torgateway
  • 0.003 tinba_behavior
  • 0.003 ransomware_message
  • 0.003 sets_autoconfig_url
  • 0.003 geodo_banking_trojan
  • 0.003 disables_browser_warn
  • 0.002 network_tor
  • 0.002 rat_nanocore
  • 0.002 betabot_behavior
  • 0.002 kibex_behavior
  • 0.002 cerber_behavior
  • 0.002 hancitor_behavior
  • 0.002 antidbg_devices
  • 0.002 browser_security
  • 0.002 modify_proxy
  • 0.002 md_bad_drop
  • 0.001 disables_spdy
  • 0.001 office_dl_write_exe
  • 0.001 office_write_exe
  • 0.001 rat_luminosity
  • 0.001 ursnif_behavior
  • 0.001 kazybot_behavior
  • 0.001 shifu_behavior
  • 0.001 disables_wfp
  • 0.001 antianalysis_detectfile
  • 0.001 antivm_generic_diskreg
  • 0.001 antivm_parallels_keys
  • 0.001 antivm_vmware_files
  • 0.001 antivm_xen_keys
  • 0.001 banker_zeus_mutex
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_addon
  • 0.001 disables_system_restore
  • 0.001 disables_windows_defender
  • 0.001 codelux_behavior
  • 0.001 darkcomet_regkeys
  • 0.001 malicious_drop_executable_file_to_temp_folder
  • 0.001 maldun_blacklist
  • 0.001 office_security
  • 0.001 rat_pcclient
  • 0.001 recon_fingerprint
  • 0.001 stealth_modify_uac_prompt

Reporting ( 1.819 seconds )

  • 1.367 ReportHTMLSummary
  • 0.452 Malheur
Task ID 290141
Mongo ID 5cd8e52f2f8f2e632fde6134
Cuckoo release 1.4-Maldun