分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-shaapp02-1 2024-04-22 20:22:29 2024-04-22 20:24:41 132 秒

魔盾分数

0.05

正常的

文件详细信息

文件名 c.php
文件大小 8214 字节
文件类型 PHP script, ISO-8859 text, with CRLF line terminators
MD5 8f27a11ec8aa979c02468e07abb5b8b3
SHA1 6026211c8bba1c849d06cc96f3822feb1978e437
SHA256 20f866d3884c2b9d5142bf492fdbad1ded36a092302cdab531dfd43992abc934
SHA512 fdaac0010a5e4c39512c34ab5a1c3c9699477e23c72745940b55de4817920969b95e3dd901778bc960a3ce36cd8a3db09680501c0f26dab096af2c3a18bb2154
CRC32 3DF40EA6
Ssdeep 192:v3tKigNSlbXEniJ3THwDCb4Nsi0BBvntCqVCKLpMkLZF1X1XZrdnf+rlUZ9eJ:AigyTIiJbwDCb4XItlhLpMIN1pxCP
Yara 登录查看Yara规则
找不到该样本 提交漏报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.


摘要

登录查看详细行为信息

进程树


cmd.exe, PID: 2664, 上一级进程 PID: 2300
rundll32.exe, PID: 2824, 上一级进程 PID: 2664

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49160 23.55.168.193 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 63246 192.168.122.1 53

域名解析 (可点击查询WPING实时安全评级)

无域名信息.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49160 23.55.168.193 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 63246 192.168.122.1 53

HTTP 请求

URI HTTP数据
URL专业沙箱检测 -> http://acroipm.adobe.com/11/rdr/CHS/win/nooem/none/message.zip
GET /11/rdr/CHS/win/nooem/none/message.zip HTTP/1.1
Accept: */*
If-Modified-Since: Mon, 08 Nov 2017 08:44:36 GMT
User-Agent: IPM
Host: acroipm.adobe.com
Connection: Keep-Alive
Cache-Control: no-cache

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
抱歉! 没有任何文件投放。
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 13.04 seconds )

  • 11.674 Suricata
  • 0.943 NetworkAnalysis
  • 0.328 TargetInfo
  • 0.071 BehaviorAnalysis
  • 0.01 AnalysisInfo
  • 0.008 Strings
  • 0.004 Static
  • 0.002 Memory

Signatures ( 1.399 seconds )

  • 1.293 proprietary_url_bl
  • 0.02 antiav_detectreg
  • 0.008 infostealer_ftp
  • 0.008 proprietary_domain_bl
  • 0.005 anomaly_persistence_autorun
  • 0.005 antiav_detectfile
  • 0.005 infostealer_im
  • 0.004 antianalysis_detectreg
  • 0.004 geodo_banking_trojan
  • 0.004 ransomware_extensions
  • 0.004 ransomware_files
  • 0.003 api_spamming
  • 0.003 infostealer_bitcoin
  • 0.003 infostealer_mail
  • 0.003 network_http
  • 0.002 tinba_behavior
  • 0.002 stealth_decoy_document
  • 0.002 rat_nanocore
  • 0.002 stealth_timeout
  • 0.002 antivm_vbox_files
  • 0.002 browser_security
  • 0.002 disables_browser_warn
  • 0.001 betabot_behavior
  • 0.001 kibex_behavior
  • 0.001 antivm_generic_scsi
  • 0.001 cerber_behavior
  • 0.001 antivm_parallels_keys
  • 0.001 antivm_xen_keys
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 modify_proxy
  • 0.001 proprietary_malicious_drop_executable_file_to_temp_folder
  • 0.001 proprietary_bad_drop
  • 0.001 network_cnc_http
  • 0.001 stealth_modify_uac_prompt

Reporting ( 0.592 seconds )

  • 0.552 ReportHTMLSummary
  • 0.04 Malheur
Task ID 744220
Mongo ID 66265747dc327b2dffad97fb
Cuckoo release 1.4-Maldun