分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-shaapp02-1 2022-05-27 19:09:25 2022-05-27 19:10:14 49 秒

魔盾分数

0.625

正常的

文件详细信息

文件名 SeeyonOAGetShell.jar
文件大小 2831576 字节
文件类型 Java archive data (JAR)
MD5 398ea3a9ea702b2b9e6e4f261bd93263
SHA1 111e618e330619fe583d6dc54ecf310d01837b02
SHA256 66b9e4bae363c1c530b118ef1276ee96292f203d5287d9694fa6456e514541b1
SHA512 a8c5529e387ad54910c0f5daca8635069dd6976b750c0f563f91647aa5258ded81cb6f69aa506c0d01bc99359fbad9e38eb59462bbb22a7104d4bd35ce9dd5fb
CRC32 639B7869
Ssdeep 49152:QP6EO3u38H5m/TtZkZFiEgwosoKmDGJKtsmFsNIz:lBskZFiFWSsiz
Yara 登录查看Yara规则
找不到该样本 提交漏报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

直接 IP 安全评级 地理位置
20.189.173.20 美国

域名解析 (可点击查询WPING实时安全评级)

域名 安全评级 响应
watson.microsoft.com A 20.189.173.20
CNAME legacywatson.trafficmanager.net
CNAME onedsblobprdwus15.westus.cloudapp.azure.com

摘要

登录查看详细行为信息
nZtN&
wx?6-(
没有防病毒引擎扫描信息!

进程树


java.exe, PID: 2388, 上一级进程 PID: 2240

访问主机纪录 (可点击查询WPING实时安全评级)

直接 IP 安全评级 地理位置
20.189.173.20 美国

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49160 172.232.44.9 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 63246 192.168.122.1 53
192.168.122.201 63472 192.168.122.1 53

域名解析 (可点击查询WPING实时安全评级)

域名 安全评级 响应
watson.microsoft.com A 20.189.173.20
CNAME legacywatson.trafficmanager.net
CNAME onedsblobprdwus15.westus.cloudapp.azure.com

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49160 172.232.44.9 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 63246 192.168.122.1 53
192.168.122.201 63472 192.168.122.1 53

HTTP 请求

URI HTTP数据
URL专业沙箱检测 -> http://acroipm.adobe.com/11/rdr/CHS/win/nooem/none/message.zip
GET /11/rdr/CHS/win/nooem/none/message.zip HTTP/1.1
Accept: */*
If-Modified-Since: Mon, 08 Nov 2017 08:44:36 GMT
User-Agent: IPM
Host: acroipm.adobe.com
Connection: Keep-Alive
Cache-Control: no-cache

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
抱歉! 没有任何文件投放。
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 15.912 seconds )

  • 10.777 Suricata
  • 3.715 NetworkAnalysis
  • 0.765 TargetInfo
  • 0.608 BehaviorAnalysis
  • 0.021 Static
  • 0.012 AnalysisInfo
  • 0.012 Strings
  • 0.002 Memory

Signatures ( 1.763 seconds )

  • 1.425 md_url_bl
  • 0.037 infostealer_browser
  • 0.03 api_spamming
  • 0.029 reads_self
  • 0.025 stealth_timeout
  • 0.023 stealth_decoy_document
  • 0.017 mimics_filetime
  • 0.017 stealth_file
  • 0.015 infostealer_browser_password
  • 0.014 antiav_detectreg
  • 0.011 ipc_namedpipe
  • 0.011 anomaly_persistence_autorun
  • 0.011 md_domain_bl
  • 0.01 bootkit
  • 0.008 antiav_detectfile
  • 0.007 infostealer_ftp
  • 0.005 infostealer_bitcoin
  • 0.005 ransomware_files
  • 0.004 geodo_banking_trojan
  • 0.004 infostealer_im
  • 0.004 ransomware_extensions
  • 0.003 antivm_vbox_files
  • 0.003 infostealer_mail
  • 0.003 network_http
  • 0.002 tinba_behavior
  • 0.002 antiemu_wine_func
  • 0.002 rat_nanocore
  • 0.002 antivm_generic_disk
  • 0.002 virus
  • 0.002 kovter_behavior
  • 0.002 antianalysis_detectreg
  • 0.002 browser_security
  • 0.002 disables_browser_warn
  • 0.002 network_torgateway
  • 0.001 network_tor
  • 0.001 stack_pivot
  • 0.001 injection_createremotethread
  • 0.001 betabot_behavior
  • 0.001 ursnif_behavior
  • 0.001 kibex_behavior
  • 0.001 shifu_behavior
  • 0.001 cerber_behavior
  • 0.001 hancitor_behavior
  • 0.001 antidbg_devices
  • 0.001 antivm_parallels_keys
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_addon
  • 0.001 modify_proxy
  • 0.001 maldun_malicious_drop_executable_file_to_temp_folder
  • 0.001 md_bad_drop
  • 0.001 network_cnc_http
  • 0.001 rat_pcclient
  • 0.001 stealth_hide_notifications
  • 0.001 stealth_modify_uac_prompt
  • 0.001 stealth_modify_security_center_warnings

Reporting ( 0.572 seconds )

  • 0.523 ReportHTMLSummary
  • 0.049 Malheur
Task ID 692551
Mongo ID 6290b1d6dc327b07f40dc8e5
Cuckoo release 1.4-Maldun