特征
魔盾安全Yara检测结果 - 普通
Warning: Detected UPX. Commonly used by RAT!
二进制文件可能包含加密或压缩数据
section: name: UPX1, entropy: 7.89, characteristics: IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE, raw_size: 0x00009400, virtual_size: 0x0000a000
可执行文件被使用UPX压缩
section: name: UPX0, entropy: 0.00, characteristics: IMAGE_SCN_CNT_UNINITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE, raw_size: 0x00000000, virtual_size: 0x00015000
文件已被至少一个VirusTotal上的反病毒引擎检测为病毒
TheHacker: Posible_Worm32
Symantec: WS.Reputation.1
检测到样本尝试模糊或欺骗文件类型
静态分析
版本信息
LegalCopyright: |
TODO: (c) <Company name>. All rights reserved. |
InternalName: |
QR Code.exe |
FileVersion: |
1.0.0.1 |
CompanyName: |
TODO: <Company name> |
ProductName: |
TODO: <Product name> |
ProductVersion: |
1.0.0.1 |
FileDescription: |
TODO: <File description> |
OriginalFilename: |
QR Code.exe |
Translation: |
0x0409 0x04e4 |
PE数据组成
名称 |
虚拟地址 |
虚拟大小 |
原始数据大小 |
特征 |
熵(Entropy) |
UPX0 |
0x00001000 |
0x00015000 |
0x00000000 |
IMAGE_SCN_CNT_UNINITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE |
0.00 |
UPX1 |
0x00016000 |
0x0000a000 |
0x00009400 |
IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE |
7.89 |
.rsrc |
0x00020000 |
0x00006000 |
0x00006000 |
IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE |
6.12 |
导入
库 KERNEL32.DLL:
• 0x425e2c - LoadLibraryA
• 0x425e30 - GetProcAddress
• 0x425e34 - VirtualProtect
• 0x425e38 - ExitProcess
库 COMCTL32.dll:
• 0x425e40 - InitCommonControlsEx
库 GDI32.dll:
• 0x425e48 - BitBlt
库 MFC80.DLL:
• 0x425e50 - None
库 MSVCP80.dll:
• 0x425e58 - ??1?$basic_string@DU?$char_traits@D@std@@V?$allocator@D@2@@std@@QAE@XZ
库 MSVCR80.dll:
• 0x425e60 - exit
库 USER32.dll:
• 0x425e68 - GetDC
行为分析
互斥量(Mutexes)
无信息
执行的命令
无信息
创建的服务
无信息
启动的服务
无信息
进程
无信息
访问的文件
无信息
读取的文件
无信息
修改的文件
无信息
删除的文件
无信息
注册表键
无信息
读取的注册表键
无信息
修改的注册表键
无信息
删除的注册表键
无信息
API解析
无信息