分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-shaapp02-2 2024-03-27 15:52:33 2024-03-27 15:55:20 167 秒

魔盾分数

0.05

正常的

文件详细信息

文件名 1.txt
文件大小 49085 字节
文件类型 POSIX shell script, UTF-8 Unicode text executable, with very long lines, with CRLF line terminators
MD5 c8e1f86fac9a0aa9bb9642865acad9b1
SHA1 9935a467639de831fec46c93f13fc868581878f6
SHA256 33a331d6184137466d66d1f49c884827465407db256b7a090221a09d2a2b5f5f
SHA512 c1ffd4690cac545028bf5d978a3a4c08cec10f086817ba3c9b4ae8901850e0728c2f2f5cd76af734e103a1d5c4abd45a215f378d10d53e546084b93905715548
CRC32 7B7F6766
Ssdeep 768:6xlT2wDpWvWpKEQbr+gu9rG67WvS5+MsPOOa+p:m/QXe9rp5+tOOa+p
Yara 登录查看Yara规则
找不到该样本 提交漏报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

直接 IP 安全评级 地理位置
104.208.16.93 未知 美国

域名解析 (可点击查询WPING实时安全评级)

域名 安全评级 响应
watson.microsoft.com 未知 A 104.208.16.93
CNAME legacywatson.trafficmanager.net
CNAME onedsblobprdcus07.centralus.cloudapp.azure.com

摘要

登录查看详细行为信息

进程树


notepad.exe, PID: 2860, 上一级进程 PID: 2688

访问主机纪录 (可点击查询WPING实时安全评级)

直接 IP 安全评级 地理位置
104.208.16.93 未知 美国

TCP

无TCP连接纪录.

UDP

源地址 源端口 目标地址 目标端口
192.168.122.202 51230 192.168.122.1 53

域名解析 (可点击查询WPING实时安全评级)

域名 安全评级 响应
watson.microsoft.com 未知 A 104.208.16.93
CNAME legacywatson.trafficmanager.net
CNAME onedsblobprdcus07.centralus.cloudapp.azure.com

TCP

无TCP连接纪录.

UDP

源地址 源端口 目标地址 目标端口
192.168.122.202 51230 192.168.122.1 53

HTTP 请求

未发现HTTP请求.

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
抱歉! 没有任何文件投放。
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 35.681 seconds )

  • 20.395 NetworkAnalysis
  • 12.536 Suricata
  • 2.05 AnalysisInfo
  • 0.283 TargetInfo
  • 0.269 Strings
  • 0.144 BehaviorAnalysis
  • 0.002 Memory
  • 0.002 Static

Signatures ( 0.13 seconds )

  • 0.024 antiav_detectreg
  • 0.01 proprietary_domain_bl
  • 0.01 proprietary_url_bl
  • 0.009 infostealer_ftp
  • 0.006 anomaly_persistence_autorun
  • 0.005 antiav_detectfile
  • 0.005 antianalysis_detectreg
  • 0.005 infostealer_im
  • 0.004 api_spamming
  • 0.004 infostealer_bitcoin
  • 0.004 ransomware_extensions
  • 0.004 ransomware_files
  • 0.003 stealth_decoy_document
  • 0.003 stealth_timeout
  • 0.003 infostealer_mail
  • 0.002 tinba_behavior
  • 0.002 rat_nanocore
  • 0.002 antivm_vbox_files
  • 0.002 geodo_banking_trojan
  • 0.002 browser_security
  • 0.002 disables_browser_warn
  • 0.002 proprietary_bad_drop
  • 0.002 network_torgateway
  • 0.001 betabot_behavior
  • 0.001 kibex_behavior
  • 0.001 antivm_generic_scsi
  • 0.001 cerber_behavior
  • 0.001 antidbg_devices
  • 0.001 antivm_generic_diskreg
  • 0.001 antivm_parallels_keys
  • 0.001 antivm_xen_keys
  • 0.001 banker_zeus_mutex
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_addon
  • 0.001 modify_proxy
  • 0.001 proprietary_malicious_drop_executable_file_to_temp_folder
  • 0.001 stealth_modify_uac_prompt

Reporting ( 0.567 seconds )

  • 0.513 ReportHTMLSummary
  • 0.054 Malheur
Task ID 743119
Mongo ID 6603d1aadc327bb8998be757
Cuckoo release 1.4-Maldun