分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-shaapp03-1 2022-07-04 17:18:35 2022-07-04 17:20:44 129 秒

魔盾分数

1.0

正常的

文件详细信息

文件名 autorun.inf
文件大小 237 字节
文件类型 Microsoft Windows Autorun file, ASCII text, with CRLF line terminators
MD5 aca037fb02bcaed94906f01d8fc5de1c
SHA1 932714039da3cf4d328480a02f71c74824d081c3
SHA256 e5be56ebbda8452585bf091a05b004532fe2fea8638a46b85d93cb7cdb9c92ac
SHA512 82b53306ab2d3a0a7026dbdc437ea5b561034b96ad7bd91fe9eff641688e0248346a4eb3747688690d22f2a9d107a0624a377b1da365084e9338456d49ea0400
CRC32 70CD2C37
Ssdeep 3:0DGUE2hvoOkc+b3KMasqevWtMXTrFtRJz7SrLJifOWy9gcd2mRT5EH15KaETRJn:kEq+b9aNjtehm02tvd2ZHOPFJ
Yara 登录查看Yara规则
找不到该样本 提交漏报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

直接 IP 安全评级 地理位置
13.89.179.12 美国

域名解析 (可点击查询WPING实时安全评级)

域名 安全评级 响应
watson.microsoft.com 未知 CNAME onedsblobprdcus17.centralus.cloudapp.azure.com
A 13.89.179.12
CNAME legacywatson.trafficmanager.net

摘要

登录查看详细行为信息

进程树


notepad.exe, PID: 2532, 上一级进程 PID: 2180

访问主机纪录 (可点击查询WPING实时安全评级)

直接 IP 安全评级 地理位置
13.89.179.12 美国

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49160 42.99.140.168 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 59401 192.168.122.1 53
192.168.122.201 65178 192.168.122.1 53

域名解析 (可点击查询WPING实时安全评级)

域名 安全评级 响应
watson.microsoft.com 未知 CNAME onedsblobprdcus17.centralus.cloudapp.azure.com
A 13.89.179.12
CNAME legacywatson.trafficmanager.net

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49160 42.99.140.168 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 59401 192.168.122.1 53
192.168.122.201 65178 192.168.122.1 53

HTTP 请求

URI HTTP数据
URL专业沙箱检测 -> http://acroipm.adobe.com/11/rdr/CHS/win/nooem/none/message.zip
GET /11/rdr/CHS/win/nooem/none/message.zip HTTP/1.1
Accept: */*
If-Modified-Since: Mon, 08 Nov 2017 08:44:36 GMT
User-Agent: IPM
Host: acroipm.adobe.com
Connection: Keep-Alive
Cache-Control: no-cache

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
抱歉! 没有任何文件投放。
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 28.778 seconds )

  • 15.475 NetworkAnalysis
  • 10.711 Suricata
  • 2.314 VirusTotal
  • 0.254 TargetInfo
  • 0.009 AnalysisInfo
  • 0.008 BehaviorAnalysis
  • 0.005 Static
  • 0.002 Memory

Signatures ( 1.426 seconds )

  • 1.34 md_url_bl
  • 0.012 antiav_detectreg
  • 0.01 md_domain_bl
  • 0.005 anomaly_persistence_autorun
  • 0.005 antiav_detectfile
  • 0.005 infostealer_ftp
  • 0.004 geodo_banking_trojan
  • 0.004 ransomware_extensions
  • 0.004 ransomware_files
  • 0.003 antianalysis_detectreg
  • 0.003 infostealer_bitcoin
  • 0.003 infostealer_im
  • 0.003 network_http
  • 0.002 tinba_behavior
  • 0.002 antivm_vbox_files
  • 0.002 disables_browser_warn
  • 0.002 infostealer_mail
  • 0.002 network_torgateway
  • 0.001 rat_nanocore
  • 0.001 betabot_behavior
  • 0.001 cerber_behavior
  • 0.001 antivm_parallels_keys
  • 0.001 banker_zeus_mutex
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_security
  • 0.001 modify_proxy
  • 0.001 disables_system_restore
  • 0.001 maldun_malicious_drop_executable_file_to_temp_folder
  • 0.001 md_bad_drop
  • 0.001 maldun_office_downloader
  • 0.001 network_cnc_http
  • 0.001 stealth_modify_uac_prompt

Reporting ( 0.518 seconds )

  • 0.518 ReportHTMLSummary
Task ID 697908
Mongo ID 62c2b1167e769a4b39205c63
Cuckoo release 1.4-Maldun