分析任务

分析类型 虚拟机标签 开始时间 结束时间 持续时间
文件 (Windows) win7-sp1-x64-shaapp03-1 2024-04-26 16:05:27 2024-04-26 16:07:42 135 秒

魔盾分数

1.8375

正常的

文件详细信息

文件名 9dd7853e4915795c528e89bb2548d894
文件大小 226719 字节
文件类型 ELF 32-bit LSB executable, Intel 80386, version 1 (GNU/Linux), statically linked, stripped
MD5 9dd7853e4915795c528e89bb2548d894
SHA1 06e3af5ad4d7a9fc6c591a94229c3e4c1c5faa52
SHA256 20e05fee9b524103bf971a48fc3c75827dc8c9d994cec3135d66d51bf3d16d01
SHA512 fc258a9edf917eff93b9879e99db1874195bd0e1ffa64f4de6b695870bf306868039303c49a72cb235009cecf928fd29cb1a9357ea721121f869019c826ffd0b
CRC32 D2349A84
Ssdeep 6144:1hUiTpvhq1Hmnqve/yLIHIS88T5u46qhrfzrmCuL8:1u2nq1HmWe6LSIStIq1fvJy8
Yara 登录查看Yara规则
找不到该样本 提交漏报

登录查看威胁特征

运行截图


访问主机纪录 (可点击查询WPING实时安全评级)

直接 IP 安全评级 地理位置
104.208.16.93 美国

域名解析 (可点击查询WPING实时安全评级)

域名 安全评级 响应
watson.microsoft.com 未知 A 104.208.16.93
CNAME legacywatson.trafficmanager.net
CNAME onedsblobprdcus07.centralus.cloudapp.azure.com

摘要

登录查看详细行为信息
没有可用的静态分析.
$tlzr
'kHjr
TDpRA*4(
JE-;E
4>'VVh
Host: w
cmd%dH_^k
=>%02X
moAb&Jv
没有防病毒引擎扫描信息!

进程树


cmd.exe, PID: 2568, 上一级进程 PID: 2248
services.exe, PID: 432, 上一级进程 PID: 344
svchost.exe, PID: 2944, 上一级进程 PID: 432
rundll32.exe, PID: 3044, 上一级进程 PID: 2568
mspaint.exe, PID: 2332, 上一级进程 PID: 3044
taskhost.exe, PID: 2724, 上一级进程 PID: 432
mscorsvw.exe, PID: 2360, 上一级进程 PID: 432

访问主机纪录 (可点击查询WPING实时安全评级)

直接 IP 安全评级 地理位置
104.208.16.93 美国

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49160 72.247.211.137 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 59401 192.168.122.1 53
192.168.122.201 65178 192.168.122.1 53

域名解析 (可点击查询WPING实时安全评级)

域名 安全评级 响应
watson.microsoft.com 未知 A 104.208.16.93
CNAME legacywatson.trafficmanager.net
CNAME onedsblobprdcus07.centralus.cloudapp.azure.com

TCP

源地址 源端口 目标地址 目标端口
192.168.122.201 49160 72.247.211.137 80

UDP

源地址 源端口 目标地址 目标端口
192.168.122.201 59401 192.168.122.1 53
192.168.122.201 65178 192.168.122.1 53

HTTP 请求

URI HTTP数据
URL专业沙箱检测 -> http://acroipm.adobe.com/11/rdr/CHS/win/nooem/none/message.zip
GET /11/rdr/CHS/win/nooem/none/message.zip HTTP/1.1
Accept: */*
If-Modified-Since: Mon, 08 Nov 2017 08:44:36 GMT
User-Agent: IPM
Host: acroipm.adobe.com
Connection: Keep-Alive
Cache-Control: no-cache

SMTP 流量

无SMTP流量.

IRC 流量

无IRC请求.

ICMP 流量

无ICMP流量.

CIF 报告

无 CIF 结果

网络警报

无警报

TLS

No TLS

Suricata HTTP

No Suricata HTTP

未发现网络提取文件
抱歉! 没有任何文件投放。
没有发现相似的分析.
HTML 总结报告
(需15-60分钟同步)
下载

Processing ( 31.904 seconds )

  • 14.96 NetworkAnalysis
  • 11.49 Suricata
  • 5.108 BehaviorAnalysis
  • 0.315 TargetInfo
  • 0.016 AnalysisInfo
  • 0.012 Strings
  • 0.002 Memory
  • 0.001 Static

Signatures ( 4.242 seconds )

  • 1.527 proprietary_url_bl
  • 0.546 antiav_detectreg
  • 0.249 api_spamming
  • 0.235 infostealer_ftp
  • 0.201 stealth_timeout
  • 0.199 stealth_decoy_document
  • 0.115 antianalysis_detectreg
  • 0.111 infostealer_im
  • 0.087 antivm_generic_scsi
  • 0.064 infostealer_mail
  • 0.048 mimics_filetime
  • 0.045 reads_self
  • 0.042 virus
  • 0.04 antivm_generic_disk
  • 0.037 stealth_file
  • 0.035 antivm_xen_keys
  • 0.034 bootkit
  • 0.032 antivm_generic_services
  • 0.031 shifu_behavior
  • 0.03 anormaly_invoke_kills
  • 0.03 hancitor_behavior
  • 0.03 antivm_parallels_keys
  • 0.029 darkcomet_regkeys
  • 0.028 kibex_behavior
  • 0.026 geodo_banking_trojan
  • 0.024 antivm_generic_diskreg
  • 0.024 recon_fingerprint
  • 0.02 betabot_behavior
  • 0.017 antisandbox_productid
  • 0.013 antiav_detectfile
  • 0.013 antivm_vbox_acpi
  • 0.011 antivm_vbox_keys
  • 0.011 infostealer_bitcoin
  • 0.01 proprietary_anomaly_massive_file_ops
  • 0.01 antivm_xen_keys
  • 0.01 antivm_hyperv_keys
  • 0.01 antivm_vmware_keys
  • 0.01 antivm_vpc_keys
  • 0.01 proprietary_domain_bl
  • 0.01 packer_armadillo_regkey
  • 0.009 antivm_generic_system
  • 0.009 proprietary_anomaly_invoke_vb_vba
  • 0.008 anomaly_persistence_autorun
  • 0.008 bypass_firewall
  • 0.008 antivm_generic_bios
  • 0.008 antivm_generic_cpu
  • 0.008 recon_programs
  • 0.007 injection_createremotethread
  • 0.007 antivm_vbox_files
  • 0.006 kovter_behavior
  • 0.005 antiemu_wine_func
  • 0.005 stack_pivot
  • 0.005 proprietary_malicious_write_executeable_under_temp_to_regrun
  • 0.005 infostealer_browser_password
  • 0.005 ransomware_extensions
  • 0.005 ransomware_files
  • 0.004 proprietary_anomaly_write_exe_and_obsfucate_extension
  • 0.004 proprietary_anomaly_write_exe_and_dll_under_winroot_run
  • 0.004 injection_runpe
  • 0.004 network_http
  • 0.003 antivm_vbox_libs
  • 0.003 rat_luminosity
  • 0.003 antidbg_windows
  • 0.003 disables_browser_warn
  • 0.002 proprietary_anomaly_terminated_process
  • 0.002 tinba_behavior
  • 0.002 rat_nanocore
  • 0.002 antiav_avast_libs
  • 0.002 injection_explorer
  • 0.002 antisandbox_sunbelt_libs
  • 0.002 exec_crash
  • 0.002 antidbg_devices
  • 0.002 browser_security
  • 0.002 modify_proxy
  • 0.002 network_torgateway
  • 0.001 hawkeye_behavior
  • 0.001 network_tor
  • 0.001 infostealer_browser
  • 0.001 dridex_behavior
  • 0.001 anomaly_persistence_bootexecute
  • 0.001 antivm_vmware_libs
  • 0.001 anomaly_reset_winsock
  • 0.001 antisandbox_sleep
  • 0.001 creates_largekey
  • 0.001 kazybot_behavior
  • 0.001 antisandbox_sboxie_libs
  • 0.001 antiav_bitdefender_libs
  • 0.001 ransomeware_modifies_desktop_wallpaper
  • 0.001 cerber_behavior
  • 0.001 h1n1_behavior
  • 0.001 antianalysis_detectfile
  • 0.001 antivm_vmware_files
  • 0.001 antiemu_wine_reg
  • 0.001 banker_zeus_mutex
  • 0.001 bot_drive
  • 0.001 bot_drive2
  • 0.001 browser_addon
  • 0.001 disables_system_restore
  • 0.001 disables_windows_defender
  • 0.001 codelux_behavior
  • 0.001 proprietary_malicious_drop_executable_file_to_temp_folder
  • 0.001 proprietary_bad_drop
  • 0.001 network_cnc_http
  • 0.001 rat_pcclient
  • 0.001 stealth_modify_uac_prompt

Reporting ( 0.861 seconds )

  • 0.792 ReportHTMLSummary
  • 0.069 Malheur
Task ID 744344
Mongo ID 662b61307e769a5b69bf325e
Cuckoo release 1.4-Maldun