分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-shaapp02-1 2024-03-27 10:41:50 2024-03-27 10:44:01 131 秒

魔盾分数

0.0

正常的

文件详细信息

文件名 IdentifiedFiles_20240327103600-87A7.zip ==> QF1014096215B0FCEA2D56F.01
文件大小 98 字节
文件类型 data
MD5 39088644b5d2c3c21bf9c91abfb5f27b
SHA1 862fff8fb3d82debc5f6a85c87518d98f96eba32
SHA256 21ed267839c2c55eaa87f7e0769e68c189147414f3a52a5286ffb9f3b4c1440f
SHA512 0ab47347e31b368290ac0efb516ca26cf905cd133564da55c93ca4592dcc20235a64e315ac35037fdb3d9e73ddca52c874eac447ef998656a2f41b083abd2494
CRC32 DDD03EC3
Ssdeep 3:I8dbkNlMqRMMOg7QGkfzcF+cY:I8dbQrRV1QGwvl
Yara 登录查看Yara规则
找不到该样本 提交漏报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.


摘要

登录查看详细行为信息
没有可用的静态分析.
没有防病毒引擎扫描信息!

进程树


cmd.exe, PID: 2708, 上一级进程 PID: 2284
rundll32.exe, PID: 2888, 上一级进程 PID: 2708

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49161 2.18.66.19 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 63246 192.168.122.1 53

域名解析 (可点击查询WPING实时安全评级)

无域名信息.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49161 2.18.66.19 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 63246 192.168.122.1 53

HTTP 请求

URI HTTP数据
URL专业沙箱检测 -> http://acroipm.adobe.com/11/rdr/CHS/win/nooem/none/message.zip
GET /11/rdr/CHS/win/nooem/none/message.zip HTTP/1.1
Accept: */*
If-Modified-Since: Mon, 08 Nov 2017 08:44:36 GMT
User-Agent: IPM
Host: acroipm.adobe.com
Connection: Keep-Alive
Cache-Control: no-cache

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
文件名 QF1014096215B0FCEA2D56F.01
相关文件
C:\Users\test\AppData\Local\Temp\zip-tmp\QF1014096215B0FCEA2D56F.01
文件大小 98 字节
文件类型 data
MD5 39088644b5d2c3c21bf9c91abfb5f27b
SHA1 862fff8fb3d82debc5f6a85c87518d98f96eba32
SHA256 21ed267839c2c55eaa87f7e0769e68c189147414f3a52a5286ffb9f3b4c1440f
CRC32 DDD03EC3
Ssdeep 3:I8dbkNlMqRMMOg7QGkfzcF+cY:I8dbQrRV1QGwvl
下载提交魔盾安全分析
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 14.401 seconds )

  • 11.482 Suricata
  • 2.556 NetworkAnalysis
  • 0.26 TargetInfo
  • 0.074 BehaviorAnalysis
  • 0.015 Dropped
  • 0.011 AnalysisInfo
  • 0.002 Memory
  • 0.001 Static

Signatures ( 1.459 seconds )

  • 1.352 proprietary_url_bl
  • 0.02 antiav_detectreg
  • 0.009 infostealer_ftp
  • 0.008 proprietary_domain_bl
  • 0.005 anomaly_persistence_autorun
  • 0.005 antiav_detectfile
  • 0.005 infostealer_im
  • 0.004 antianalysis_detectreg
  • 0.004 geodo_banking_trojan
  • 0.004 network_http
  • 0.004 ransomware_extensions
  • 0.004 ransomware_files
  • 0.003 api_spamming
  • 0.003 stealth_timeout
  • 0.003 infostealer_bitcoin
  • 0.003 infostealer_mail
  • 0.002 tinba_behavior
  • 0.002 stealth_decoy_document
  • 0.002 rat_nanocore
  • 0.002 antivm_vbox_files
  • 0.002 disables_browser_warn
  • 0.001 betabot_behavior
  • 0.001 kibex_behavior
  • 0.001 antivm_generic_scsi
  • 0.001 cerber_behavior
  • 0.001 antivm_parallels_keys
  • 0.001 antivm_xen_keys
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_security
  • 0.001 modify_proxy
  • 0.001 proprietary_malicious_drop_executable_file_to_temp_folder
  • 0.001 proprietary_bad_drop
  • 0.001 network_cnc_http

Reporting ( 0.511 seconds )

  • 0.489 ReportHTMLSummary
  • 0.022 Malheur
Task ID 743093
Mongo ID 6603882cdc327bb8998be736
Cuckoo release 1.4-Maldun