分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-hpdapp01-1 2020-03-14 16:02:44 2020-03-14 16:04:02 78 秒

魔盾分数

0.35

正常的

文件详细信息

文件名 火爆抽奖源码.zip
文件大小 21115 字节
文件类型 Zip archive data, at least v1.0 to extract
MD5 1db4047627e913ff2493f7557278e769
SHA1 ccf603cf08fa0ce228c5392a0da99f76cb11869a
SHA256 440becfd376ea501966635c5270cabedc4c37dd79610d14c36271b7b18f1c1ec
SHA512 e860360b4bb1f3ea2fdc223d4fd17f42f571a198fec697fb30f1e2107fb7a2a6f2ca2ed78620abf86ecdb7e3350b90c9180d20cd3f711379fb2010fe6e414c91
CRC32 EAE14F68
Ssdeep 384:j7MiEkpzZYxVZ+qBTlmm0yxnKDufDBaDuJRMtqJTHNjCw:XMiF65+WTlmmPDB9KuTHRCw
Yara 登录查看Yara规则
样本下载 提交漏报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.


摘要

登录查看详细行为信息
没有可用的静态分析.
没有防病毒引擎扫描信息!

进程树


cmd.exe, PID: 2748, 上一级进程 PID: 2336

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

TCP

无TCP连接纪录.

UDP

无UDP连接纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.

TCP

无TCP连接纪录.

UDP

无UDP连接纪录.

HTTP 请求

未发现HTTP请求.

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
抱歉! 没有任何文件投放。
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 22.393 seconds )

  • 17.418 Suricata
  • 3.104 VirusTotal
  • 1.13 BehaviorAnalysis
  • 0.341 NetworkAnalysis
  • 0.332 TargetInfo
  • 0.059 AnalysisInfo
  • 0.005 Strings
  • 0.003 Memory
  • 0.001 Static

Signatures ( 1.657 seconds )

  • 0.551 antiav_detectreg
  • 0.187 infostealer_ftp
  • 0.116 antianalysis_detectreg
  • 0.105 infostealer_im
  • 0.059 infostealer_mail
  • 0.048 api_spamming
  • 0.04 stealth_timeout
  • 0.037 stealth_decoy_document
  • 0.031 antivm_generic_scsi
  • 0.028 kibex_behavior
  • 0.028 darkcomet_regkeys
  • 0.027 antivm_parallels_keys
  • 0.027 antivm_xen_keys
  • 0.027 recon_fingerprint
  • 0.021 geodo_banking_trojan
  • 0.021 md_url_bl
  • 0.02 betabot_behavior
  • 0.018 antivm_generic_diskreg
  • 0.016 antisandbox_productid
  • 0.014 md_domain_bl
  • 0.012 packer_armadillo_regkey
  • 0.01 antiav_detectfile
  • 0.01 antivm_vbox_keys
  • 0.01 antivm_vmware_keys
  • 0.009 bypass_firewall
  • 0.009 antivm_xen_keys
  • 0.009 antivm_hyperv_keys
  • 0.009 antivm_vbox_acpi
  • 0.009 antivm_vpc_keys
  • 0.009 maldun_anomaly_invoke_vb_vba
  • 0.008 antivm_generic_bios
  • 0.008 antivm_generic_cpu
  • 0.008 antivm_generic_system
  • 0.008 recon_programs
  • 0.007 antivm_generic_services
  • 0.007 anomaly_persistence_autorun
  • 0.007 anormaly_invoke_kills
  • 0.007 ransomware_extensions
  • 0.007 ransomware_files
  • 0.006 infostealer_bitcoin
  • 0.005 mimics_filetime
  • 0.004 stealth_file
  • 0.004 reads_self
  • 0.004 antivm_generic_disk
  • 0.004 virus
  • 0.004 antivm_vbox_files
  • 0.003 tinba_behavior
  • 0.003 bootkit
  • 0.003 disables_browser_warn
  • 0.002 rat_nanocore
  • 0.002 cerber_behavior
  • 0.002 hancitor_behavior
  • 0.002 browser_security
  • 0.002 modify_proxy
  • 0.002 md_bad_drop
  • 0.001 antiemu_wine_func
  • 0.001 network_tor
  • 0.001 maldun_anomaly_massive_file_ops
  • 0.001 ursnif_behavior
  • 0.001 shifu_behavior
  • 0.001 infostealer_browser_password
  • 0.001 kovter_behavior
  • 0.001 antianalysis_detectfile
  • 0.001 antidbg_devices
  • 0.001 antiemu_wine_reg
  • 0.001 banker_zeus_mutex
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_addon
  • 0.001 disables_system_restore
  • 0.001 disables_windows_defender
  • 0.001 maldun_malicious_drop_executable_file_to_temp_folder
  • 0.001 office_security
  • 0.001 rat_pcclient
  • 0.001 rat_spynet
  • 0.001 stealth_modify_uac_prompt

Reporting ( 1.288 seconds )

  • 0.896 ReportHTMLSummary
  • 0.392 Malheur
Task ID 528116
Mongo ID 5e6c90142f8f2e09a3d23b84
Cuckoo release 1.4-Maldun