VirSCAN VirSCAN

1, Podés SUBIR cualquier archivo de hasta 20MB.
2, VirSCAN soporta descompresión Rar/Zip de hasta 20 archivos.
3, VirSCAN puede escanear archivos comprimidos con la contraseña 'infected' o 'virus'.

Idioma
Carga del Servidor
Server Load
SB360.exe    Informe de análisis de comportamiento de archivos de Threatbook
Informe de escaneo de motores múltiples de Virscan.org
Información básica
Nombre de archivo:SB360.exe
Tipo de archivo:EXEx86
Tiempo de envío:2019-02-22 01:03:22
Nivel de amenaza:malicious
MD5:ac77d5e6b090dfeb8e7261f104e075cf
sha256:b6f8f6d7984d074467d003bdf430f6d45dce0579e169f6b5e62079da02e6c046
Document Threat Intelligence Informe de la COI
No se detectó COI de inteligencia
Sistema de decisión de inteligencia
Undetected intelligence determination system
Informe de comportamiento de red
domains
ip:103.46.128.43
domain:netst.top
dns
type:A
request:netst.top
http:0
udp:0
smtp:0
icmp:0
irc:0
hosts:0
Informe de publicación del documento
Nombre de archivo:4076.vbs
Tipo de archivo:ASCII text, with CR, LF line terminators
Tamaño de archivo:500
MD5:eb7585251244bd0e2eebb814eb689f7f
Nombre de archivo:b6f8f6d7984d074467d003bdf430f6d45dce0579e169f6b5e62079da02e6c046.EXE
Tipo de archivo:PE32 executable (GUI) Intel 80386, for MS Windows, UPX compressed
Tamaño de archivo:48128
MD5:ac77d5e6b090dfeb8e7261f104e075cf
Informe de número de proceso de archivo
Detalles del proceso:共分析了4个进程
Informe de firma de comportamiento del documento
Low risk behavior
System Environment Detection:Queries for the computername
Suspicious behavior0
High risk behavior0
Low risk behavior
General behavior:Command line console output was observed
Suspicious behavior0
High risk behavior0
Low risk behavior
System Sensitive Operations:Creates executable files on the filesystem
Suspicious behavior0
High risk behavior0
Low risk behavior
System Environment Detection:Contains functionality to query system information
Suspicious behavior0
High risk behavior0
Low risk behavior
General behavior:Reads Windows Trust Settings
Suspicious behavior0
High risk behavior0
Low risk behavior0
Suspicious behavior
Network correlation:Resolves a suspicious Top Level Domain (TLD)
High risk behavior0
Low risk behavior0
Suspicious behavior
Anti-detection Technology:Queries the disk size which could be used to detect virtual machine with small fixed size or dynamic allocation
High risk behavior0
Low risk behavior0
Suspicious behavior
System Sensitive Operations:Copy itself to other directories
High risk behavior0
Low risk behavior0
Suspicious behavior
General behavior:Drops a binary and executes it
High risk behavior0
Low risk behavior0
Suspicious behavior
System Sensitive Operations:Contains functionality to enum processes or threads
High risk behavior0
Low risk behavior0
Suspicious behavior
System Environment Detection:Executes one or more WMI queries
High risk behavior0
Low risk behavior0
Suspicious behavior
Anti-detection Technology:Checks amount of memory in system, this can be used to detect virtual machines that have a low amount of memory available
High risk behavior0
Low risk behavior0
Suspicious behavior
System Sensitive Operations:Modifies proxy settings
High risk behavior0
Low risk behavior0
Suspicious behavior
Reverse Engineering:The binary likely contains encrypted or compressed data indicative of a packer
High risk behavior0
Low risk behavior0
Suspicious behavior
System Sensitive Operations:Checks for the Locally Unique Identifier on the system for a suspicious privilege
High risk behavior0
Low risk behavior0
Suspicious behavior
General behavior:Expresses interest in specific running processes
High risk behavior0
Low risk behavior0
Suspicious behavior
System Environment Detection:Repeatedly searches for a not-found process, you may want to run a web browser during analysis
High risk behavior0
Low risk behavior0
Suspicious behavior
Information gathering:Queries sensitive IE security settings
High risk behavior0
Low risk behavior0
Suspicious behavior
Information gathering:Reads software policies
High risk behavior0
Low risk behavior0
Suspicious behavior
System Sensitive Operations:Terminates another process
High risk behavior0
Low risk behavior0
Suspicious behavior
Reverse Engineering:The executable is compressed using UPX
High risk behavior0
Low risk behavior0
Suspicious behavior
System Sensitive Operations:Uses Windows utilities for basic Windows functionality
High risk behavior0
Low risk behavior0
Suspicious behavior0
High risk behavior
Persistence:Installs itself for autorun at Windows startup
Low risk behavior0
Suspicious behavior0
High risk behavior
Anti-detection Technology:A process created a hidden window
Low risk behavior0
Suspicious behavior0
High risk behavior
General behavior:Deletes executed files from disk
Información estática
Nombre de la sección:UPX0
Dirección virtual:0x00001000
Dirección física:0x00000400
Tamaño físico:0x00000000
Permisos de sección:RWE
Nombre de la sección:UPX1
Dirección virtual:0x00017000
Dirección física:0x00000400
Tamaño físico:0x0000b600
Permisos de sección:RWE
Nombre de la sección:UPX2
Dirección virtual:0x00023000
Dirección física:0x0000ba00
Tamaño físico:0x00000200
Permisos de sección:RW-
import_hash:152699ce002b823e41c54bf27d6bc453
time_stamp:2013-09-20 11:24:51
entry_point_section:UPX1
entry_point_section:UPX1
image_base:0x400000
entry_point:0x222e0
Información de recursos PE0

Acerca de VirSCAN | Política de Privacidad | Contactanos | Enlace amigable | Ayudá a VirSCAN
Traducido por Marcelo Ois Lagarde, Argentina
Powered By CentOSpol

京ICP备11007605号-12

pol

京公网安备 11010802020746号