分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-hpdapp01-1 2020-03-14 16:33:00 2020-03-14 16:34:02 62 秒

魔盾分数

0.35

正常的

文件详细信息

文件名 表白网页搭建系统.zip ==> jquery-2.0.3.min.js
文件大小 83569 字节
文件类型 ASCII text, with very long lines
MD5 72988bcd9f0193a8595e61d34ea37c6b
SHA1 1c7f9e52f6f7538615838dca0ab3eddd7953fe07
SHA256 cc0efa3f55fec13fcdb49d48d597c3c81a1003d214039a3fb08f34ca98bb5f9e
SHA512 a695bf313a86da5d0cf87ff6eee75dab9a87b1fd7f87bd2de89264ed43b9e03d49a5ea85fc7e7feee8a3f5a4f17ed7c0097815d6c2c9b3ead4004b64ac79d066
CRC32 5E68BC24
Ssdeep 1536:7nWi6p4BmVLFijGb2gXke71t5tgPBHlxNLIJBanUEwf7rmvsMn3lhM7:XUL5uxNL/4Cr3lO7
Yara 登录查看Yara规则
样本下载 提交漏报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.


摘要

登录查看详细行为信息
没有可用的静态分析.
0Z g.7
防病毒引擎/厂商 病毒名/规则匹配 病毒库日期
Bkav 未发现病毒 20180618
MicroWorld-eScan 未发现病毒 20180618
CMC 未发现病毒 20180618
CAT-QuickHeal 未发现病毒 20180618
McAfee 未发现病毒 20180618
Malwarebytes 未发现病毒 20180618
Zillya 未发现病毒 20180618
SUPERAntiSpyware 未发现病毒 20180618
TheHacker 未发现病毒 20180613
K7GW 未发现病毒 20180618
K7AntiVirus 未发现病毒 20180618
Baidu 未发现病毒 20180615
NANO-Antivirus 未发现病毒 20180618
F-Prot 未发现病毒 20180618
Symantec 未发现病毒 20180618
ESET-NOD32 未发现病毒 20180618
TrendMicro-HouseCall 未发现病毒 20180618
Avast 未发现病毒 20180618
ClamAV 未发现病毒 20180618
GData 未发现病毒 20180618
Kaspersky 未发现病毒 20180618
BitDefender 未发现病毒 20180618
Babable 未发现病毒 20180406
AegisLab 未发现病毒 20180618
Rising 未发现病毒 20180618
Ad-Aware 未发现病毒 20180618
Emsisoft 未发现病毒 20180618
Comodo 未发现病毒 20180618
F-Secure 未发现病毒 20180618
DrWeb 未发现病毒 20180618
VIPRE 未发现病毒 20180618
TrendMicro 未发现病毒 20180618
McAfee-GW-Edition 未发现病毒 20180618
Sophos 未发现病毒 20180618
Cyren 未发现病毒 20180618
Jiangmin 未发现病毒 20180618
Webroot 未发现病毒 20180618
Avira 未发现病毒 20180618
Antiy-AVL 未发现病毒 20180618
Kingsoft 未发现病毒 20180618
Microsoft 未发现病毒 20180618
Arcabit 未发现病毒 20180618
ViRobot 未发现病毒 20180618
AhnLab-V3 未发现病毒 20180618
ZoneAlarm 未发现病毒 20180618
Avast-Mobile 未发现病毒 20180618
TACHYON 未发现病毒 20180618
TotalDefense 未发现病毒 20180618
ALYac 未发现病毒 20180618
AVware 未发现病毒 20180618
MAX 未发现病毒 20180618
VBA32 未发现病毒 20180618
Zoner 未发现病毒 20180618
Tencent 未发现病毒 20180618
Yandex 未发现病毒 20180618
Ikarus 未发现病毒 20180618
Fortinet 未发现病毒 20180618
AVG 未发现病毒 20180618
Panda 未发现病毒 20180618
Qihoo-360 未发现病毒 20180618

进程树


wscript.exe, PID: 2768, 上一级进程 PID: 2332

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

TCP

无TCP连接纪录.

UDP

无UDP连接纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.

TCP

无TCP连接纪录.

UDP

无UDP连接纪录.

HTTP 请求

未发现HTTP请求.

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
文件名 jquery-2.0.3.min.js
相关文件
C:\Users\test\AppData\Local\Temp\zip-tmp\wwwroot\susu\1\js\jquery-2.0.3.min.js
文件大小 83569 字节
文件类型 ASCII text, with very long lines
MD5 72988bcd9f0193a8595e61d34ea37c6b
SHA1 1c7f9e52f6f7538615838dca0ab3eddd7953fe07
SHA256 cc0efa3f55fec13fcdb49d48d597c3c81a1003d214039a3fb08f34ca98bb5f9e
CRC32 5E68BC24
Ssdeep 1536:7nWi6p4BmVLFijGb2gXke71t5tgPBHlxNLIJBanUEwf7rmvsMn3lhM7:XUL5uxNL/4Cr3lO7
下载提交魔盾安全分析显示文本
/*! jQuery v2.0.3 | (c) 2005, 2013 jQuery Foundation, Inc. | jquery.org/license
*/
(function(e,undefined){var t,n,r=typeof undefined,i=e.location,o=e.document,s=o.documentElement,a=e.jQuery,u=e.$,l={},c=[],p="2.0.3",f=c.concat,h=c.push,d=c.slice,g=c.indexOf,m=l.toString,y=l.hasOwnProperty,v=p.trim,x=function(e,n){return new x.fn.init(e,n,t)},b=/[+-]?(?:\d*\.|)\d+(?:[eE][+-]?\d+|)/.source,w=/\S+/g,T=/^(?:\s*(<[\w\W]+>)[^>]*|#([\w-]*))$/,C=/^<(\w+)\s*\/?>(?:<\/\1>|)$/,k=/^-ms-/,N=/-([\da-z])/gi,E=function(e,t){return t.toUpperCase()},S=function(){o.removeEventListener("DOMContentLoaded",S,!1),e.removeEventListener("load",S,!1),x.ready()};x.fn=x.prototype={jquery:p,constructor:x,init:function(e,t,n){var r,i;if(!e)return this;if("string"==typeof e){if(r="<"===e.charAt(0)&&">"===e.charAt(e.length-1)&&e.length>=3?[null,e,null]:T.exec(e),!r||!r[1]&&t)return!t||t.jquery?(t||n).find(e):this.constructor(t).find(e);if(r[1]){if(t=t instanceof x?t[0]:t,x.merge(this,x.parseHTML(r[1],t&&t.nodeType?t.ownerDocument||t:o,!0)),C.test(r[1])&&x.isPlainObject(t))for(r in t)x.isFunction(this[r])?this[r](t[r]):this.attr(r,t[r]);return this}return i=o.getElementById(r[2]),i&&i.parentNode&&(this.length=1,this[0]=i),this.context=o,this.selector=e,this}return e.nodeType?(this.context=this[0]=e,this.length=1,this):x.isFunction(e)?n.ready(e):(e.selector!==undefined&&(this.selector=e.selector,this.context=e.context),x.makeArray(e,this))},selector:"",length:0,toArray:function(){return d.call(this)},get:function(e){return null==e?this.toArray():0>e?this[this.length+e]:this[e]},pushStack:function(e){var t=x.merge(this.constructor(),e);return t.prevObject=this,t.context=this.context,t},each:function(e,t){return x.each(this,e,t)},ready:function(e){return x.ready.promise().done(e),this},slice:function(){return this.pushStack(d.apply(this,arguments))},first:function(){return this.eq(0)},last:function(){return this.eq(-1)},eq:function(e){var t=this.length,n=+e+(0>e?t:0);return this.pushStack(n>=0&&t>n?[this[n]]:[])},map:function(e){return this.pushSta <truncated>
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 19.573 seconds )

  • 15.543 Suricata
  • 2.056 VirusTotal
  • 0.714 TargetInfo
  • 0.696 Dropped
  • 0.359 NetworkAnalysis
  • 0.122 BehaviorAnalysis
  • 0.05 AnalysisInfo
  • 0.023 Strings
  • 0.007 Static
  • 0.003 Memory

Signatures ( 0.193 seconds )

  • 0.029 antiav_detectreg
  • 0.013 md_url_bl
  • 0.012 infostealer_ftp
  • 0.01 anomaly_persistence_autorun
  • 0.01 md_domain_bl
  • 0.008 heapspray_js
  • 0.008 antiav_detectfile
  • 0.007 infostealer_im
  • 0.006 antianalysis_detectreg
  • 0.006 ransomware_files
  • 0.005 virtualcheck_js
  • 0.005 infostealer_bitcoin
  • 0.005 ransomware_extensions
  • 0.004 api_spamming
  • 0.004 ransomware_message
  • 0.004 infostealer_mail
  • 0.003 tinba_behavior
  • 0.003 stealth_decoy_document
  • 0.003 rat_nanocore
  • 0.003 stealth_timeout
  • 0.003 antivm_vbox_files
  • 0.003 geodo_banking_trojan
  • 0.003 disables_browser_warn
  • 0.002 betabot_behavior
  • 0.002 kibex_behavior
  • 0.002 cerber_behavior
  • 0.002 antivm_parallels_keys
  • 0.002 browser_security
  • 0.002 modify_proxy
  • 0.002 md_bad_drop
  • 0.001 network_tor
  • 0.001 mimics_filetime
  • 0.001 reads_self
  • 0.001 ursnif_behavior
  • 0.001 antivm_generic_scsi
  • 0.001 shifu_behavior
  • 0.001 java_js
  • 0.001 js_phish
  • 0.001 silverlight_js
  • 0.001 antianalysis_detectfile
  • 0.001 antivm_generic_diskreg
  • 0.001 antivm_xen_keys
  • 0.001 banker_zeus_mutex
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_addon
  • 0.001 disables_system_restore
  • 0.001 disables_windows_defender
  • 0.001 darkcomet_regkeys
  • 0.001 maldun_malicious_drop_executable_file_to_temp_folder
  • 0.001 recon_fingerprint
  • 0.001 stealth_modify_uac_prompt

Reporting ( 0.964 seconds )

  • 0.782 ReportHTMLSummary
  • 0.182 Malheur
Task ID 528127
Mongo ID 5e6c97192f8f2e09a8d23b68
Cuckoo release 1.4-Maldun