分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-shaapp03-1 2022-05-28 00:43:45 2022-05-28 00:44:19 34 秒

魔盾分数

10.0

危险的

文件详细信息

文件名 blyat.exe
文件大小 662528 字节
文件类型 PE32 executable (GUI) Intel 80386, for MS Windows
MD5 bc7fc83ce9762eb97dc28ed1b79a0a10
SHA1 54df8f078ea7d43b25daea54e4f0a30da530289e
SHA256 fea935d2d0fb1abadb900f009b4c40bb8a91fd9e25cc76ed4f9dae08960566d5
SHA512 3b83de962fe1eae9362e659bd5efa61598da94983d0889e0859fd3488444e4d75ad295dc8089ef1ff37db0ce0bc3a2cb1e42f7e038d7b7d907d63e1633541ff2
CRC32 24EAE8A2
Ssdeep 12288:egJbjIuu9HRr/nJIGaINK/lGRgOUqmq9kR6lhKXghaQlwt2NYtahQjqOeb:egKJRr7NK/cRgOnmq9g61Xm2z
Yara 登录查看Yara规则
找不到该样本 提交误报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.


摘要

登录查看详细行为信息

PE 信息

初始地址 0x00400000
入口地址 0x00401000
声明校验值 0x000a976a
实际校验值 0x000a976a
最低操作系统版本要求 5.1
编译时间 2018-06-12 21:40:25
载入哈希 1d4128d8d965e4b46d890fb87b60b15c
图标
图标精确哈希值 fb1093bdb81a01abef2584f71d265f39
图标相似性哈希值 3d7c03120ff255d136b551b9ed191d74

版本信息

LegalCopyright
MIMEType
InternalName
FileVersion
CompanyName
ProductName
ProductVersion
FileDescription
OriginalFilename
Translation

PE 数据组成

名称 虚拟地址 虚拟大小 原始数据大小 特征 熵(Entropy)
0x00001000 0x00069000 0x0002f000 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 8.00
0x0006a000 0x00023000 0x0000d000 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 8.00
0x0008d000 0x00024000 0x0000e200 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 8.00
.rsrc 0x000b1000 0x00005000 0x00004200 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 5.00
0x000b6000 0x00008000 0x00005000 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 7.99
0x000be000 0x00006000 0x00000000 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 0.00
.data 0x000c4000 0x0004c000 0x0004b200 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 7.92
.adata 0x00110000 0x00001000 0x00000000 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 0.00
.vmp0 0x00111000 0x00002e5f 0x00003000 IMAGE_SCN_CNT_CODE|IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ 6.67
.reloc 0x00114000 0x00000064 0x00000200 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_DISCARDABLE|IMAGE_SCN_MEM_READ 1.50

资源

名称 偏移量 大小 语言 子语言 熵(Entropy) 文件类型
RT_ICON 0x000b47e0 0x00000468 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 4.65 GLS_BINARY_LSB_FIRST
RT_ICON 0x000b47e0 0x00000468 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 4.65 GLS_BINARY_LSB_FIRST
RT_ICON 0x000b47e0 0x00000468 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 4.65 GLS_BINARY_LSB_FIRST
RT_GROUP_ICON 0x000b4c48 0x00000030 LANG_CHINESE SUBLANG_CHINESE_SIMPLIFIED 2.46 MS Windows icon resource - 3 icons, 48x48
RT_VERSION 0x000b4c78 0x0000036c LANG_ENGLISH SUBLANG_ENGLISH_US 3.51 data
RT_MANIFEST 0x000b4fe4 0x0000015a LANG_ENGLISH SUBLANG_ENGLISH_US 4.80 ASCII text, with CRLF line terminators

导入

库: kernel32.dll:
0x4c4bf8 GetProcAddress
0x4c4bfc GetModuleHandleA
0x4c4c00 LoadLibraryA
库: user32.dll:
0x4c4cf6 GetDesktopWindow
库: advapi32.dll:
0x4c4cfe ReportEventA
库: oleaut32.dll:
0x4c4d06 VariantChangeTypeEx
库: kernel32.dll:
0x4c4d0e RaiseException

.rsrc
.data
.adata
.vmp0
`.reloc
%)*9#a@
*V@c)
740\3
防病毒引擎/厂商 病毒名/规则匹配 病毒库日期
Bkav W32.TarfraneAB.Trojan 20181217
K7AntiVirus Trojan ( 00536e141 ) 20181217
MicroWorld-eScan Trojan.Agent.DLIY 20181217
CMC 未发现病毒 20181216
CAT-QuickHeal Trojan.DiskWriter 20181217
ALYac Trojan.Diskwriter.gen 20181217
Cylance Unsafe 20181217
AegisLab Trojan.Win32.DiskWriter.4!c 20181217
TheHacker 未发现病毒 20181216
Alibaba 未发现病毒 20180921
K7GW Trojan ( 00536e141 ) 20181217
CrowdStrike malicious_confidence_90% (W) 20181022
Arcabit Trojan.Agent.DLIY 20181217
TrendMicro TROJ_GEN.F0C2C00L118 20181217
Baidu 未发现病毒 20181207
NANO-Antivirus Trojan.Win32.DiskWriter.fksxms 20181217
Cyren W32/Trojan.OWNF-6871 20181217
Symantec ML.Attribute.HighConfidence 20181217
ESET-NOD32 a variant of Win32/Agent.ZTX 20181217
TrendMicro-HouseCall TROJ_GEN.F0C2C00L118 20181217
Paloalto generic.ml 20181217
ClamAV 未发现病毒 20181217
GData Trojan.Agent.DLIY 20181217
Kaspersky Trojan.Win32.DiskWriter.ccj 20181217
BitDefender Trojan.Agent.DLIY 20181217
Babable 未发现病毒 20180918
ViRobot 未发现病毒 20181217
Tencent Win32.Trojan.Mbrmodifier.Auto 20181217
Ad-Aware Trojan.Agent.DLIY 20181217
Trustlook 未发现病毒 20181217
Emsisoft Trojan.Agent.DLIY (B) 20181217
Comodo 未发现病毒 20181217
F-Secure Trojan.Agent.DLIY 20181217
DrWeb Trojan.NtRootKit.19689 20181217
Zillya Trojan.DiskWriter.Win32.290 20181215
Invincea heuristic 20181128
McAfee-GW-Edition BehavesLike.Win32.Ramnit.jc 20181217
Trapmine malicious.high.ml.score 20181205
Sophos Mal/Generic-S 20181217
Ikarus Virus.Win32.VBInject 20181217
F-Prot 未发现病毒 20181217
Jiangmin 未发现病毒 20181217
Webroot W32.Trojan.Gen 20181217
Avira TR/Agent.erhzb 20181217
MAX 未发现病毒 20181217
Antiy-AVL 未发现病毒 20181217
Kingsoft 未发现病毒 20181217
Endgame 未发现病毒 20181108
SUPERAntiSpyware 未发现病毒 20181212
ZoneAlarm Trojan.Win32.DiskWriter.ccj 20181217
Avast-Mobile 未发现病毒 20181216
Microsoft Trojan:Win32/Occamy.C 20181217
AhnLab-V3 Trojan/Win32.Agent.C2876741 20181217
McAfee RDN/Generic.dx 20181217
TACHYON 未发现病毒 20181217
VBA32 Trojan.DiskWriter 20181214
Malwarebytes Trojan.Agent.UKN 20181217
Panda Trj/CI.A 20181217
Zoner 未发现病毒 20181217
Rising Trojan.Agent!8.B1E (CLOUD) 20181217
Yandex 未发现病毒 20181217
SentinelOne 未发现病毒 20181011
eGambit 未发现病毒 20181217
Fortinet W32/Agent.ZTX!tr 20181217
AVG Win32:Malware-gen 20181217
Cybereason 未发现病毒 20180225
Avast Win32:Malware-gen 20181216
Qihoo-360 Win32/Trojan.20b 20181217

进程树


blyat.exe, PID: 2496, 上一级进程 PID: 2252

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49160 23.33.33.178 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 59401 192.168.122.1 53

域名解析 (可点击查询WPING实时安全评级)

无域名信息.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49160 23.33.33.178 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 59401 192.168.122.1 53

HTTP 请求

URI HTTP数据
URL专业沙箱检测 -> http://acroipm.adobe.com/11/rdr/CHS/win/nooem/none/message.zip
GET /11/rdr/CHS/win/nooem/none/message.zip HTTP/1.1
Accept: */*
If-Modified-Since: Mon, 08 Nov 2017 08:44:36 GMT
User-Agent: IPM
Host: acroipm.adobe.com
Connection: Keep-Alive
Cache-Control: no-cache

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
抱歉! 没有任何文件投放。
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 15.397 seconds )

  • 10.868 Suricata
  • 2.558 NetworkAnalysis
  • 0.779 Static
  • 0.373 peid
  • 0.364 TargetInfo
  • 0.22 VirusTotal
  • 0.206 BehaviorAnalysis
  • 0.012 AnalysisInfo
  • 0.012 Strings
  • 0.003 config_decoder
  • 0.002 Memory

Signatures ( 1.517 seconds )

  • 1.366 md_url_bl
  • 0.012 antiav_detectreg
  • 0.01 api_spamming
  • 0.009 infostealer_ftp
  • 0.009 md_domain_bl
  • 0.008 stealth_timeout
  • 0.007 stealth_decoy_document
  • 0.006 ransomware_message
  • 0.006 anomaly_persistence_autorun
  • 0.005 antiav_detectfile
  • 0.004 antivm_vbox_libs
  • 0.004 injection_createremotethread
  • 0.004 geodo_banking_trojan
  • 0.004 infostealer_mail
  • 0.004 ransomware_extensions
  • 0.004 ransomware_files
  • 0.003 antiemu_wine_func
  • 0.003 infostealer_browser_password
  • 0.003 injection_runpe
  • 0.003 kovter_behavior
  • 0.003 infostealer_bitcoin
  • 0.003 infostealer_im
  • 0.003 network_http
  • 0.002 tinba_behavior
  • 0.002 exec_crash
  • 0.002 antianalysis_detectreg
  • 0.002 antivm_vbox_files
  • 0.002 browser_security
  • 0.002 disables_browser_warn
  • 0.001 rat_nanocore
  • 0.001 antiav_avast_libs
  • 0.001 maldun_malicious_write_executeable_under_temp_to_regrun
  • 0.001 antivm_vmware_libs
  • 0.001 sets_autoconfig_url
  • 0.001 betabot_behavior
  • 0.001 antisandbox_sunbelt_libs
  • 0.001 antisandbox_sboxie_libs
  • 0.001 ipc_namedpipe
  • 0.001 antiav_bitdefender_libs
  • 0.001 cerber_behavior
  • 0.001 virus
  • 0.001 securityxploded_modules
  • 0.001 antivm_parallels_keys
  • 0.001 antivm_xen_keys
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 modify_proxy
  • 0.001 maldun_malicious_drop_executable_file_to_temp_folder
  • 0.001 md_bad_drop
  • 0.001 network_cnc_http
  • 0.001 stealth_modify_uac_prompt

Reporting ( 0.51 seconds )

  • 0.51 ReportHTMLSummary
Task ID 692594
Mongo ID 629100007e769a0b44023102
Cuckoo release 1.4-Maldun