分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-shaapp03-2 2024-04-19 21:10:52 2024-04-19 21:13:02 130 秒

魔盾分数

1.4

正常的

文件详细信息

文件名 永久入库解锁脚本生成器.exe
文件大小 424448 字节
文件类型 PE32+ executable (console) x86-64, for MS Windows
MD5 f93e366f232ae6f5be5ca6ab840d93ac
SHA1 1d6ca041a887eccaebd8bbc4f9a425d2b6584103
SHA256 fdc6c51cc64f09cfd8848d7d537cf059fe3073d80d0fb1d750ef9ee859f1f050
SHA512 941c0a2be2c948966f1e299c285195b791a411f8352ef73966ecb78096e49d74f169dde036298626fd91ead5a8c1540f3a396b490e3a43c9cdd707d6dfbfe39a
CRC32 F0ADD120
Ssdeep 6144:zTFv0dgVETk7krquM3XY8YnxNiCC0gddScMZo1BkhuQRlfC+:nY47krquuXAx01ddpfzQT
Yara 登录查看Yara规则
找不到该样本 提交漏报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.


摘要

登录查看详细行为信息

PE 信息

初始地址 0x140000000
入口地址 0x14001dad0
声明校验值 0x00000000
实际校验值 0x00077954
最低操作系统版本要求 6.0
编译时间 2024-01-13 00:11:17
载入哈希 eb5addc68e4e2d903a453e7d27141eea

PE 数据组成

名称 虚拟地址 虚拟大小 原始数据大小 特征 熵(Entropy)
.text 0x00001000 0x000498c4 0x00049a00 IMAGE_SCN_CNT_CODE|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ 6.45
.rdata 0x0004b000 0x000143c8 0x00014400 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ 5.04
.data 0x00060000 0x0000686c 0x00004e00 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE 4.63
.pdata 0x00067000 0x00003870 0x00003a00 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ 5.56
_RDATA 0x0006b000 0x000001f4 0x00000200 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ 4.19
.rsrc 0x0006c000 0x000001e0 0x00000200 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ 4.72
.reloc 0x0006d000 0x00000b3c 0x00000c00 IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_DISCARDABLE|IMAGE_SCN_MEM_READ 5.32

资源

名称 偏移量 大小 语言 子语言 熵(Entropy) 文件类型
RT_MANIFEST 0x0006c060 0x0000017d LANG_ENGLISH SUBLANG_ENGLISH_US 4.91 XML 1.0 document text

导入

库: KERNEL32.dll:
0x14004b020 SetEndOfFile
0x14004b028 GetCurrentDirectoryA
0x14004b030 WideCharToMultiByte
0x14004b038 EnterCriticalSection
0x14004b040 LeaveCriticalSection
0x14004b050 DeleteCriticalSection
0x14004b058 EncodePointer
0x14004b060 DecodePointer
0x14004b068 MultiByteToWideChar
0x14004b070 LCMapStringEx
0x14004b078 GetStringTypeW
0x14004b080 GetCPInfo
0x14004b088 RtlCaptureContext
0x14004b090 RtlLookupFunctionEntry
0x14004b098 RtlVirtualUnwind
0x14004b0a0 UnhandledExceptionFilter
0x14004b0b0 GetCurrentProcess
0x14004b0b8 TerminateProcess
0x14004b0c8 IsDebuggerPresent
0x14004b0d0 GetStartupInfoW
0x14004b0d8 GetModuleHandleW
0x14004b0e0 QueryPerformanceCounter
0x14004b0e8 GetCurrentProcessId
0x14004b0f0 GetCurrentThreadId
0x14004b0f8 GetSystemTimeAsFileTime
0x14004b100 InitializeSListHead
0x14004b108 RtlUnwindEx
0x14004b110 RtlPcToFileHeader
0x14004b118 RaiseException
0x14004b120 GetLastError
0x14004b128 SetLastError
0x14004b138 TlsAlloc
0x14004b140 TlsGetValue
0x14004b148 TlsSetValue
0x14004b150 TlsFree
0x14004b158 FreeLibrary
0x14004b160 GetProcAddress
0x14004b168 LoadLibraryExW
0x14004b170 FindClose
0x14004b178 FindFirstFileExW
0x14004b180 FindNextFileW
0x14004b190 FileTimeToSystemTime
0x14004b198 CreateFileW
0x14004b1a0 GetDriveTypeW
0x14004b1b0 GetFileType
0x14004b1b8 CloseHandle
0x14004b1c0 PeekNamedPipe
0x14004b1c8 ExitProcess
0x14004b1d0 GetModuleHandleExW
0x14004b1d8 GetModuleFileNameW
0x14004b1e0 GetStdHandle
0x14004b1e8 WriteFile
0x14004b1f0 GetCommandLineA
0x14004b1f8 GetCommandLineW
0x14004b200 GetFileSizeEx
0x14004b208 SetFilePointerEx
0x14004b210 HeapAlloc
0x14004b218 HeapFree
0x14004b220 FlsAlloc
0x14004b228 FlsGetValue
0x14004b230 FlsSetValue
0x14004b238 FlsFree
0x14004b240 CompareStringW
0x14004b248 LCMapStringW
0x14004b250 GetLocaleInfoW
0x14004b258 IsValidLocale
0x14004b260 GetUserDefaultLCID
0x14004b268 EnumSystemLocalesW
0x14004b270 RemoveDirectoryW
0x14004b278 FlushFileBuffers
0x14004b280 GetConsoleOutputCP
0x14004b288 GetConsoleMode
0x14004b290 DeleteFileW
0x14004b298 WaitForSingleObject
0x14004b2a0 GetExitCodeProcess
0x14004b2a8 CreateProcessW
0x14004b2b0 GetFileAttributesExW
0x14004b2b8 GetCurrentDirectoryW
0x14004b2c0 GetFullPathNameW
0x14004b2c8 SetStdHandle
0x14004b2d0 ReadFile
0x14004b2d8 CreateDirectoryW
0x14004b2e0 ReadConsoleW
0x14004b2e8 HeapReAlloc
0x14004b2f0 GetTimeZoneInformation
0x14004b2f8 IsValidCodePage
0x14004b300 GetACP
0x14004b308 GetOEMCP
0x14004b310 GetEnvironmentStringsW
0x14004b318 FreeEnvironmentStringsW
0x14004b320 SetEnvironmentVariableW
0x14004b328 GetProcessHeap
0x14004b330 HeapSize
0x14004b338 WriteConsoleW
0x14004b340 RtlUnwind
库: ADVAPI32.dll:
0x14004b000 RegCloseKey
0x14004b008 RegOpenKeyExA
0x14004b010 RegQueryValueExA

.text
`.rdata
@.data
.pdata
@_RDATA
@.rsrc
@.reloc
D$Dpid
没有防病毒引擎扫描信息!

进程树


_________________________________.exe, PID: 2620, 上一级进程 PID: 2308

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.202 49162 23.223.198.226 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.202 50785 192.168.122.1 53

域名解析 (可点击查询WPING实时安全评级)

无域名信息.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.202 49162 23.223.198.226 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.202 50785 192.168.122.1 53

HTTP 请求

URI HTTP数据
URL专业沙箱检测 -> http://acroipm.adobe.com/11/rdr/CHS/win/nooem/none/message.zip
GET /11/rdr/CHS/win/nooem/none/message.zip HTTP/1.1
Accept: */*
If-Modified-Since: Mon, 08 Nov 2017 08:44:36 GMT
User-Agent: IPM
Host: acroipm.adobe.com
Connection: Keep-Alive
Cache-Control: no-cache

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
抱歉! 没有任何文件投放。
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 20.743 seconds )

  • 10.879 Suricata
  • 7.672 VirusTotal
  • 0.95 NetworkAnalysis
  • 0.588 Static
  • 0.323 TargetInfo
  • 0.297 peid
  • 0.012 AnalysisInfo
  • 0.011 Strings
  • 0.008 BehaviorAnalysis
  • 0.002 Memory
  • 0.001 config_decoder

Signatures ( 1.456 seconds )

  • 1.38 proprietary_url_bl
  • 0.011 antiav_detectreg
  • 0.008 proprietary_domain_bl
  • 0.005 anomaly_persistence_autorun
  • 0.005 antiav_detectfile
  • 0.005 infostealer_ftp
  • 0.004 geodo_banking_trojan
  • 0.004 ransomware_extensions
  • 0.004 ransomware_files
  • 0.003 infostealer_bitcoin
  • 0.003 infostealer_im
  • 0.003 network_http
  • 0.002 tinba_behavior
  • 0.002 antianalysis_detectreg
  • 0.002 antivm_vbox_files
  • 0.002 disables_browser_warn
  • 0.002 infostealer_mail
  • 0.001 rat_nanocore
  • 0.001 betabot_behavior
  • 0.001 cerber_behavior
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_security
  • 0.001 modify_proxy
  • 0.001 proprietary_malicious_drop_executable_file_to_temp_folder
  • 0.001 proprietary_bad_drop
  • 0.001 network_cnc_http
  • 0.001 stealth_modify_uac_prompt

Reporting ( 0.559 seconds )

  • 0.516 ReportHTMLSummary
  • 0.043 Malheur
Task ID 744129
Mongo ID 66226e027e769a7c1b16ec6e
Cuckoo release 1.4-Maldun