分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-hpdapp01-1 2019-09-20 15:24:36 2019-09-20 15:25:12 36 秒

魔盾分数

2.1

可疑的

文件详细信息

文件名 神庙CSGO单板方框透视v4.0.rar ==> \xe7\xa5\x9e\xe5\xba\x99CSGO\xe5\x8d\x95\xe6\x9d\xbf\xe6\x96\xb9\xe6\xa1\x86\xe9\x80\x8f\xe8\xa7\x86v4.0.exe
文件大小 805888 字节
文件类型 PE32 executable (GUI) Intel 80386, for MS Windows, UPX compressed
MD5 85e9cde1be1bcf6aebef44462a45cbb8
SHA1 570bf72896fa15cb7ee5052243a7696b5d56d29f
SHA256 952a80d7cc717ef77b3e261841eb90dc4aba3a0de3ca2eef7a542a95c7e9f8ec
SHA512 0bfe41ca63d96d19e92f9159f3fd839e49b0bb7029382671f5b0ffd426f839ec3899ba90e1405506a5987f925f459607f032484b31f22de511fd7b7a92122e02
CRC32 ED6EA0C0
Ssdeep 24576:Z3+/wbqut6nIHdi8RqYsx87NyTQUJUxLt4X:B+E6nIH08Rq3wN6
Yara
  • Spotted potential malicious behaviors from a small size target, like process manipultion, privilege, token and files
  • Detected UPX. Commonly used by RAT!
样本下载 提交漏报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.


摘要

没有信息显示.
5"eZv
T\aSn
没有防病毒引擎扫描信息!

进程树


cmd.exe, PID: 2780, 上一级进程 PID: 2332

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

TCP

无TCP连接纪录.

UDP

无UDP连接纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.

TCP

无TCP连接纪录.

UDP

无UDP连接纪录.

HTTP 请求

未发现HTTP请求.

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
文件名 \xe7\xa5\x9e\xe5\xba\x99CSGO\xe5\x8d\x95\xe6\x9d\xbf\xe6\x96\xb9\xe6\xa1\x86\xe9\x80\x8f\xe8\xa7\x86v4.0.exe
相关文件
C:\Users\test\AppData\Local\Temp\rar-tmp\\xe7\xa5\x9e\xe5\xba\x99CSGO\xe5\x8d\x95\xe6\x9d\xbf\xe6\x96\xb9\xe6\xa1\x86\xe9\x80\x8f\xe8\xa7\x86v4.0.exe
文件大小 805888 字节
文件类型 PE32 executable (GUI) Intel 80386, for MS Windows, UPX compressed
MD5 85e9cde1be1bcf6aebef44462a45cbb8
SHA1 570bf72896fa15cb7ee5052243a7696b5d56d29f
SHA256 952a80d7cc717ef77b3e261841eb90dc4aba3a0de3ca2eef7a542a95c7e9f8ec
CRC32 ED6EA0C0
Ssdeep 24576:Z3+/wbqut6nIHdi8RqYsx87NyTQUJUxLt4X:B+E6nIH08Rq3wN6
下载提交魔盾安全分析
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 18.491 seconds )

  • 15.628 Suricata
  • 1.802 VirusTotal
  • 0.48 TargetInfo
  • 0.358 NetworkAnalysis
  • 0.124 AnalysisInfo
  • 0.062 Dropped
  • 0.027 Strings
  • 0.006 BehaviorAnalysis
  • 0.003 Memory
  • 0.001 Static

Signatures ( 0.144 seconds )

  • 0.018 antiav_detectreg
  • 0.017 md_url_bl
  • 0.014 md_domain_bl
  • 0.01 anomaly_persistence_autorun
  • 0.008 antiav_detectfile
  • 0.007 infostealer_ftp
  • 0.006 ransomware_extensions
  • 0.006 ransomware_files
  • 0.005 infostealer_im
  • 0.004 tinba_behavior
  • 0.004 infostealer_bitcoin
  • 0.003 rat_nanocore
  • 0.003 cerber_behavior
  • 0.003 antianalysis_detectreg
  • 0.003 antivm_vbox_files
  • 0.003 disables_browser_warn
  • 0.003 infostealer_mail
  • 0.002 geodo_banking_trojan
  • 0.002 bot_drive
  • 0.002 browser_security
  • 0.002 modify_proxy
  • 0.002 md_bad_drop
  • 0.001 network_tor
  • 0.001 anomaly_persistence_bootexecute
  • 0.001 betabot_behavior
  • 0.001 ursnif_behavior
  • 0.001 kazybot_behavior
  • 0.001 kibex_behavior
  • 0.001 shifu_behavior
  • 0.001 antianalysis_detectfile
  • 0.001 antivm_parallels_keys
  • 0.001 antivm_xen_keys
  • 0.001 banker_zeus_mutex
  • 0.001 bot_drive2
  • 0.001 browser_addon
  • 0.001 disables_system_restore
  • 0.001 disables_windows_defender
  • 0.001 maldun_malicious_drop_executable_file_to_temp_folder
  • 0.001 stealth_modify_uac_prompt

Reporting ( 0.861 seconds )

  • 0.86 ReportHTMLSummary
  • 0.001 Malheur
Task ID 377980
Mongo ID 5d847ef42f8f2e171cc65f6f
Cuckoo release 1.4-Maldun