分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-shaapp02-1 2024-04-26 13:59:11 2024-04-26 13:59:47 36 秒

魔盾分数

0.05

正常的

文件详细信息

文件名 1.54 Beta_wrar154.zip ==> WINRAR.EXE
文件大小 193024 字节
文件类型 MS-DOS executable, NE for MS Windows 3.x
MD5 e1a3897f087c45e60a2d8a412abf90bc
SHA1 348695a2aea6716789bdd23439a18278b8751f6d
SHA256 7d31fef8d0f1fada743a926ed7a7837d522941ee92ffcd3c477df87926e5348e
SHA512 e91f495eebf7d562178e59771ac238175fa60be5bddb0161af29c641a8173fbc767759f9f4b7f8c1f757d04f625c94084ecb31186b9be7f83263ff13041bb021
CRC32 C0F02FDD
Ssdeep 3072:/KZCPHFcbK9D5saNQXrF+u5dRqZrCU41/DY/g9/C:iMFuK9+aNQXrF+uArCf/0/gpC
Yara 登录查看Yara规则
找不到该样本 提交漏报

登录查看威胁特征

运行截图

没有可用的屏幕截图

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

域名解析 (可点击查询WPING实时安全评级)

无域名信息.


摘要

登录查看详细行为信息
没有信息显示.
没有防病毒引擎扫描信息!

进程树


cmd.exe, PID: 2716, 上一级进程 PID: 2296

访问主机纪录 (可点击查询WPING实时安全评级)

无主机纪录.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49160 23.219.38.35 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 63246 192.168.122.1 53

域名解析 (可点击查询WPING实时安全评级)

无域名信息.

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49160 23.219.38.35 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 63246 192.168.122.1 53

HTTP 请求

URI HTTP数据
URL专业沙箱检测 -> http://acroipm.adobe.com/11/rdr/CHS/win/nooem/none/message.zip
GET /11/rdr/CHS/win/nooem/none/message.zip HTTP/1.1
Accept: */*
If-Modified-Since: Mon, 08 Nov 2017 08:44:36 GMT
User-Agent: IPM
Host: acroipm.adobe.com
Connection: Keep-Alive
Cache-Control: no-cache

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
文件名 WINRAR.EXE
相关文件
C:\Users\test\AppData\Local\Temp\zip-tmp\WINRAR.EXE
文件大小 193024 字节
文件类型 MS-DOS executable, NE for MS Windows 3.x
MD5 e1a3897f087c45e60a2d8a412abf90bc
SHA1 348695a2aea6716789bdd23439a18278b8751f6d
SHA256 7d31fef8d0f1fada743a926ed7a7837d522941ee92ffcd3c477df87926e5348e
CRC32 C0F02FDD
Ssdeep 3072:/KZCPHFcbK9D5saNQXrF+u5dRqZrCU41/DY/g9/C:iMFuK9+aNQXrF+uArCf/0/gpC
下载提交魔盾安全分析
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 21.268 seconds )

  • 12.02 Suricata
  • 8.922 NetworkAnalysis
  • 0.29 TargetInfo
  • 0.011 AnalysisInfo
  • 0.01 Dropped
  • 0.009 Strings
  • 0.003 BehaviorAnalysis
  • 0.002 Memory
  • 0.001 Static

Signatures ( 1.43 seconds )

  • 1.351 proprietary_url_bl
  • 0.012 antiav_detectreg
  • 0.008 proprietary_domain_bl
  • 0.006 anomaly_persistence_autorun
  • 0.005 antiav_detectfile
  • 0.005 infostealer_ftp
  • 0.004 geodo_banking_trojan
  • 0.004 ransomware_extensions
  • 0.004 ransomware_files
  • 0.003 infostealer_bitcoin
  • 0.003 infostealer_im
  • 0.003 network_http
  • 0.002 tinba_behavior
  • 0.002 antianalysis_detectreg
  • 0.002 antivm_vbox_files
  • 0.002 disables_browser_warn
  • 0.002 infostealer_mail
  • 0.001 rat_nanocore
  • 0.001 betabot_behavior
  • 0.001 cerber_behavior
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_addon
  • 0.001 browser_security
  • 0.001 modify_proxy
  • 0.001 proprietary_malicious_drop_executable_file_to_temp_folder
  • 0.001 proprietary_bad_drop
  • 0.001 network_cnc_http
  • 0.001 stealth_modify_uac_prompt

Reporting ( 0.53 seconds )

  • 0.48 ReportHTMLSummary
  • 0.05 Malheur
Task ID 744334
Mongo ID 662b4318dc327b93ac415adb
Cuckoo release 1.4-Maldun