分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-hpdapp01-3 2019-06-19 17:40:35 2019-06-19 17:43:20 165 秒

魔盾分数

0.65

正常的

文件详细信息

文件名 16612
文件大小 3248794 字节
文件类型 Zip archive data, at least v1.0 to extract
MD5 309234a1bb8a902b9bbcbd54972e928c
SHA1 21b12f449eed376356c1df4b8f4590e102145604
SHA256 18ad5a59996842bae621e40797272838915857a96b5c1fbbad638479db213c6f
SHA512 dc2e338ea8c4552f642c10239b0f366f307d354e25f01af7c94a60c45d6c249aa553aea6dc13f454b05153a24ebaf0d0a7f42e469a6a69a37d74d9f91c597464
CRC32 4842A8F4
Ssdeep 98304:I+KcEFwP6hKwf7fmhj8SxWyH8vl0seYtvqsRLFVzlD:o17fY8ycvSYtisRLFJd
Yara 登录查看Yara规则
样本下载 提交漏报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.


摘要

登录查看详细行为信息
没有可用的静态分析.
eo"`}
5ey^"
9l?B3
`-G[!
M[?<v}g
assets/-2535fe4259f053ad
5tRNS
没有防病毒引擎扫描信息!

进程树


cmd.exe, PID: 2656, 上一级进程 PID: 2276
services.exe, PID: 428, 上一级进程 PID: 332
svchost.exe, PID: 2892, 上一级进程 PID: 428
rundll32.exe, PID: 2992, 上一级进程 PID: 2656
mspaint.exe, PID: 2452, 上一级进程 PID: 2992
mscorsvw.exe, PID: 1984, 上一级进程 PID: 428
mscorsvw.exe, PID: 2520, 上一级进程 PID: 428

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

TCP

无TCP连接纪录.

UDP

无UDP连接纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.

TCP

无TCP连接纪录.

UDP

无UDP连接纪录.

HTTP 请求

未发现HTTP请求.

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
抱歉! 没有任何文件投放。
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 27.677 seconds )

  • 15.455 Suricata
  • 6.372 BehaviorAnalysis
  • 3.977 TargetInfo
  • 1.456 VirusTotal
  • 0.342 NetworkAnalysis
  • 0.052 AnalysisInfo
  • 0.019 Strings
  • 0.003 Memory
  • 0.001 Static

Signatures ( 3.6 seconds )

  • 0.878 antiav_detectreg
  • 0.305 infostealer_ftp
  • 0.275 api_spamming
  • 0.232 stealth_timeout
  • 0.204 stealth_decoy_document
  • 0.183 antianalysis_detectreg
  • 0.169 infostealer_im
  • 0.094 antivm_generic_scsi
  • 0.094 infostealer_mail
  • 0.056 mimics_filetime
  • 0.051 reads_self
  • 0.05 virus
  • 0.047 stealth_file
  • 0.047 kibex_behavior
  • 0.047 antivm_generic_disk
  • 0.046 antivm_xen_keys
  • 0.045 darkcomet_regkeys
  • 0.041 antivm_parallels_keys
  • 0.04 bootkit
  • 0.039 recon_fingerprint
  • 0.037 antivm_generic_services
  • 0.037 shifu_behavior
  • 0.034 anormaly_invoke_kills
  • 0.034 hancitor_behavior
  • 0.033 betabot_behavior
  • 0.033 geodo_banking_trojan
  • 0.031 antivm_generic_diskreg
  • 0.026 antisandbox_productid
  • 0.02 antiav_detectfile
  • 0.016 antivm_vbox_keys
  • 0.016 antivm_vmware_keys
  • 0.015 antivm_xen_keys
  • 0.015 antivm_hyperv_keys
  • 0.015 antivm_vbox_acpi
  • 0.015 antivm_vpc_keys
  • 0.015 packer_armadillo_regkey
  • 0.014 bypass_firewall
  • 0.014 infostealer_bitcoin
  • 0.014 md_url_bl
  • 0.013 antivm_generic_bios
  • 0.013 antivm_generic_system
  • 0.013 md_domain_bl
  • 0.013 recon_programs
  • 0.012 maldun_suspicious
  • 0.012 antivm_generic_cpu
  • 0.011 anomaly_persistence_autorun
  • 0.008 antivm_vbox_files
  • 0.007 injection_createremotethread
  • 0.006 stack_pivot
  • 0.006 ransomware_extensions
  • 0.006 ransomware_files
  • 0.005 malicious_write_executeable_under_temp_to_regrun
  • 0.005 injection_runpe
  • 0.005 kovter_behavior
  • 0.004 antiemu_wine_func
  • 0.004 antivm_vbox_libs
  • 0.004 infostealer_browser_password
  • 0.004 antidbg_windows
  • 0.004 disables_browser_warn
  • 0.003 tinba_behavior
  • 0.003 rat_luminosity
  • 0.003 antidbg_devices
  • 0.003 browser_security
  • 0.002 hawkeye_behavior
  • 0.002 network_tor
  • 0.002 rat_nanocore
  • 0.002 antiav_avast_libs
  • 0.002 infostealer_browser
  • 0.002 anomaly_persistence_bootexecute
  • 0.002 injection_explorer
  • 0.002 antisandbox_sunbelt_libs
  • 0.002 exec_crash
  • 0.002 cerber_behavior
  • 0.002 antiemu_wine_reg
  • 0.002 modify_proxy
  • 0.002 rat_pcclient
  • 0.001 dridex_behavior
  • 0.001 antivm_vmware_libs
  • 0.001 anomaly_reset_winsock
  • 0.001 creates_largekey
  • 0.001 ursnif_behavior
  • 0.001 kazybot_behavior
  • 0.001 antisandbox_sboxie_libs
  • 0.001 antiav_bitdefender_libs
  • 0.001 ransomeware_modifies_desktop_wallpaper
  • 0.001 creates_nullvalue
  • 0.001 h1n1_behavior
  • 0.001 sniffer_winpcap
  • 0.001 antianalysis_detectfile
  • 0.001 antivm_vmware_files
  • 0.001 banker_zeus_mutex
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_addon
  • 0.001 disables_system_restore
  • 0.001 disables_windows_defender
  • 0.001 codelux_behavior
  • 0.001 malicious_drop_executable_file_to_temp_folder
  • 0.001 malicous_targeted_flame
  • 0.001 md_bad_drop
  • 0.001 office_security
  • 0.001 rat_spynet
  • 0.001 stealth_hiddenreg
  • 0.001 stealth_hide_notifications
  • 0.001 stealth_modify_uac_prompt
  • 0.001 stealth_modify_security_center_warnings

Reporting ( 1.68 seconds )

  • 0.946 ReportHTMLSummary
  • 0.734 Malheur
Task ID 311989
Mongo ID 5d0a03f72f8f2e42585e28f8
Cuckoo release 1.4-Maldun