分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-hpdapp01-1 2019-07-21 12:38:07 2019-07-21 12:40:28 141 秒

魔盾分数

3.5

可疑的

文件详细信息

文件名 csrss.exe
文件大小 461312 字节
文件类型 PE32 executable (GUI) Intel 80386, for MS Windows
MD5 5eed7cbac43a1ba5b9cf8e5abefe6f98
SHA1 405f4f677e515e5aa39f0d70adec153a853b7856
SHA256 1210acaa084a8b69be65e22082cf0a5365ef5b4f842e6cd76113b45a0be0bb1c
SHA512 0c4b7d93c503d978cb272bbcc8eb46aa917cd362775cd11eb04b5e342629b28c7d1fc61afe8d914ee31c5cf3c1aac06e431cf6361899cdbb8bb5b952762b4f91
CRC32 BA55C9A9
Ssdeep 6144:6oJEzMICIFQvHumaqcKi0x5zKsAJvxhXpJsZ86onL6EQRKCcS3M21OMfyVje57wm:NJEgIC4YHlpi0HAJ/pUbEV21OZw/A
Yara 登录查看Yara规则
样本下载 提交漏报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.


摘要

登录查看详细行为信息

PE 信息

初始地址 0x00400000
入口地址 0x00538001
声明校验值 0x00000000
实际校验值 0x0007557a
最低操作系统版本要求 4.0
编译时间 2019-07-21 00:39:33
载入哈希 2e914ebb648b41e55ba898987fec17b1

版本信息

LegalCopyright
FileVersion
CompanyName
Comments
ProductName
ProductVersion
FileDescription
Translation

PEiD 规则

[u'ASProtect V2.X DLL -> Alexey Solodovnikov']
[u'ASPack v2.12 -> Alexey Solodovnikov']
[u'ASPack v2.12 -> Alexey Solodovnikov']

PE 数据组成

名称 虚拟地址 虚拟大小 原始数据大小 特征 熵(Entropy)
.text 0x00001000 0x000a7000 0x00047e00 IMAGE_SCN_CNT_CODE|IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 8.00
.rdata 0x000a8000 0x00025000 0x00009a00 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 7.99
.data 0x000cd000 0x00054000 0x00009400 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 7.98
.rsrc 0x00121000 0x00017000 0x00002200 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 6.34
.aspack 0x00138000 0x00014000 0x00013800 IMAGE_SCN_CNT_CODE|IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 5.62
.adata 0x0014c000 0x00001000 0x00000000 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 0.00

资源

名称 偏移量 大小 语言 子语言 熵(Entropy) 文件类型
RT_MENU 0x00135918 0x00000284 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_MENU 0x00135918 0x00000284 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_DIALOG 0x00136b60 0x0000018c LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_DIALOG 0x00136b60 0x0000018c LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_DIALOG 0x00136b60 0x0000018c LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_DIALOG 0x00136b60 0x0000018c LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_DIALOG 0x00136b60 0x0000018c LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_DIALOG 0x00136b60 0x0000018c LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_DIALOG 0x00136b60 0x0000018c LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_DIALOG 0x00136b60 0x0000018c LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_DIALOG 0x00136b60 0x0000018c LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_DIALOG 0x00136b60 0x0000018c LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_STRING 0x001375a8 0x00000024 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_STRING 0x001375a8 0x00000024 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_STRING 0x001375a8 0x00000024 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_STRING 0x001375a8 0x00000024 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_STRING 0x001375a8 0x00000024 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_STRING 0x001375a8 0x00000024 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_STRING 0x001375a8 0x00000024 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_STRING 0x001375a8 0x00000024 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_STRING 0x001375a8 0x00000024 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_STRING 0x001375a8 0x00000024 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_STRING 0x001375a8 0x00000024 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_GROUP_CURSOR 0x001375f4 0x00000022 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_GROUP_CURSOR 0x001375f4 0x00000022 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None
RT_GROUP_CURSOR 0x001375f4 0x00000022 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 0.00 None

导入

库: kernel32.dll:
0x538fb8 GetProcAddress
0x538fbc GetModuleHandleA
0x538fc0 LoadLibraryA
库: winmm.dll:
0x53918d midiStreamOut
库: ws2_32.dll:
0x539195 closesocket
库: user32.dll:
库: gdi32.dll:
0x5391a5 Escape
库: winspool.drv:
0x5391ad OpenPrinterA
库: advapi32.dll:
库: shell32.dll:
库: ole32.dll:
0x5391c5 CLSIDFromString
库: oleaut32.dll:
0x5391cd LoadTypeLib
库: comctl32.dll:
0x5391d5 None
库: comdlg32.dll:
0x5391dd ChooseColorA

.text
.rdata
.data
.rsrc
.aspack
.adata
没有防病毒引擎扫描信息!

进程树


csrss.exe, PID: 2656, 上一级进程 PID: 2296
cmd.exe, PID: 2792, 上一级进程 PID: 2656
cmd.exe, PID: 2836, 上一级进程 PID: 2656
cmd.exe, PID: 2888, 上一级进程 PID: 2656
cacls.exe, PID: 3016, 上一级进程 PID: 2792
cacls.exe, PID: 3024, 上一级进程 PID: 2888
takeown.exe, PID: 3008, 上一级进程 PID: 2836

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

TCP

无TCP连接纪录.

UDP

无UDP连接纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.

TCP

无TCP连接纪录.

UDP

无UDP连接纪录.

HTTP 请求

未发现HTTP请求.

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
抱歉! 没有任何文件投放。
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 21.927 seconds )

  • 15.553 Suricata
  • 1.906 Static
  • 1.389 VirusTotal
  • 1.274 BehaviorAnalysis
  • 0.915 TargetInfo
  • 0.431 peid
  • 0.347 NetworkAnalysis
  • 0.092 AnalysisInfo
  • 0.015 Strings
  • 0.003 Memory
  • 0.002 config_decoder

Signatures ( 0.667 seconds )

  • 0.076 api_spamming
  • 0.063 process_interest
  • 0.059 injection_createremotethread
  • 0.054 stealth_timeout
  • 0.048 stealth_decoy_document
  • 0.042 injection_runpe
  • 0.039 vawtrak_behavior
  • 0.031 antiav_detectreg
  • 0.028 process_needed
  • 0.021 md_domain_bl
  • 0.02 md_url_bl
  • 0.013 infostealer_ftp
  • 0.009 antiav_detectfile
  • 0.008 anomaly_persistence_autorun
  • 0.008 kovter_behavior
  • 0.008 infostealer_im
  • 0.007 antiemu_wine_func
  • 0.007 infostealer_browser_password
  • 0.007 ransomware_extensions
  • 0.007 ransomware_files
  • 0.006 antianalysis_detectreg
  • 0.006 infostealer_bitcoin
  • 0.005 mimics_filetime
  • 0.005 reads_self
  • 0.005 infostealer_mail
  • 0.004 antivm_vbox_libs
  • 0.004 bootkit
  • 0.004 stealth_file
  • 0.004 antivm_generic_disk
  • 0.004 virus
  • 0.004 antivm_vbox_files
  • 0.003 tinba_behavior
  • 0.003 hancitor_behavior
  • 0.003 geodo_banking_trojan
  • 0.003 disables_browser_warn
  • 0.002 rat_nanocore
  • 0.002 betabot_behavior
  • 0.002 kibex_behavior
  • 0.002 exec_crash
  • 0.002 antidbg_windows
  • 0.002 cerber_behavior
  • 0.002 antivm_parallels_keys
  • 0.002 browser_security
  • 0.002 modify_proxy
  • 0.002 md_bad_drop
  • 0.001 network_tor
  • 0.001 antiav_avast_libs
  • 0.001 antivm_vmware_libs
  • 0.001 ursnif_behavior
  • 0.001 kazybot_behavior
  • 0.001 antisandbox_sunbelt_libs
  • 0.001 antisandbox_sboxie_libs
  • 0.001 antiav_bitdefender_libs
  • 0.001 antivm_generic_scsi
  • 0.001 shifu_behavior
  • 0.001 maldun_suspicious
  • 0.001 antianalysis_detectfile
  • 0.001 antidbg_devices
  • 0.001 antivm_generic_diskreg
  • 0.001 antivm_xen_keys
  • 0.001 banker_zeus_mutex
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_addon
  • 0.001 disables_system_restore
  • 0.001 disables_windows_defender
  • 0.001 darkcomet_regkeys
  • 0.001 malicious_drop_executable_file_to_temp_folder
  • 0.001 office_security
  • 0.001 rat_pcclient
  • 0.001 rat_spynet
  • 0.001 recon_fingerprint
  • 0.001 stealth_hide_notifications
  • 0.001 stealth_modify_uac_prompt

Reporting ( 1.144 seconds )

  • 0.884 ReportHTMLSummary
  • 0.26 Malheur
Task ID 339432
Mongo ID 5d33ecdd2f8f2e4ea8fc12d5
Cuckoo release 1.4-Maldun