VirSCAN VirSCAN

1, Możesz wysyłać dowolne pliki, ale nie większe niż 20Mb.
2, VirSCAN obsługuje dekompresję Rar/Zip, ale archiwum musi zawierać mniej niż 20 plików.
3, VirSCAN może skanować pliki skompresowane i zaszyfrowane hasłem "infected" lub "virus".

Język
Obciążenie serwera
Server Load

Informacje o pliku
Ocena bezpieczeństwa:50
Lista zachowań
Raport analizy zachowania:         Raport analizy zachowania pliku Threatbook
Podstawowe informacje
MD5:f629abbac698e96251dcf35ccd63f7b3
Typ pliku:EXE
Firma produkcyjna:何故
Wersja:1.2.0.0---1.2.0.0
Informacje o powłoce lub kompilatorze:COMPILER:Elan
Zachowanie sieci
Opis zachowania:连接指定站点
Szczegóły:WinHttpConnect: ServerName = ww****om, PORT = 80, UserName = , Password = , hSession = 0x00f63100, hConnect = 0x00f63200, Flags = 0x00000000
WinHttpConnect: ServerName = ww****om, PORT = 80, UserName = , Password = , hSession = 0x00f63100, hConnect = 0x00f63300, Flags = 0x00000000
Opis zachowania:打开HTTP连接
Szczegóły:WinHttpOpen: UserAgent: Mozilla/4.0 (compatible; Win32; WinHttp.WinHttpRequest.5), hSession = 0x00f63100
Opis zachowania:建立到一个指定的套接字连接
Szczegóły:URL: ww****om, IP: **.133.40.**:80, SOCKET = 0x00000174
URL: ww****om, IP: **.133.40.**:80, SOCKET = 0x00000128
URL: ww****om, IP: **.133.40.**:80, SOCKET = 0x00000138
URL: ww****om, IP: **.133.40.**:80, SOCKET = 0x00000184
URL: ww****om, IP: **.133.40.**:80, SOCKET = 0x0000017c
URL: ww****om, IP: **.133.40.**:80, SOCKET = 0x00000170
URL: ww****om, IP: **.133.40.**:80, SOCKET = 0x0000011c
URL: ww****om, IP: **.133.40.**:80, SOCKET = 0x00000120
URL: ww****om, IP: **.133.40.**:80, SOCKET = 0x00000180
URL: ww****om, IP: **.133.40.**:80, SOCKET = 0x0000018c
URL: ww****om, IP: **.133.40.**:80, SOCKET = 0x00000150
Opis zachowania:发送HTTP包
Szczegóły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
Opis zachowania:打开HTTP请求
Szczegóły:WinHttpOpenRequest: ww****om:80/zh/吾爱破解_1, hConnect = 0x00f63200, hRequest = 0x00ff0000, Verb: GET, Referer: , Flags = 0x00000080
WinHttpOpenRequest: ww****om:80/zh/吾爱破解_2, hConnect = 0x00f63300, hRequest = 0x00ff0000, Verb: GET, Referer: , Flags = 0x00000080
WinHttpOpenRequest: ww****om:80/zh/吾爱破解_3, hConnect = 0x00f63200, hRequest = 0x00ff0000, Verb: GET, Referer: , Flags = 0x00000080
WinHttpOpenRequest: ww****om:80/zh/吾爱破解_1, hConnect = 0x00f63300, hRequest = 0x00ff0000, Verb: GET, Referer: , Flags = 0x00000080
WinHttpOpenRequest: ww****om:80/zh/吾爱破解_2, hConnect = 0x00f63200, hRequest = 0x00ff0000, Verb: GET, Referer: , Flags = 0x00000080
WinHttpOpenRequest: ww****om:80/zh/吾爱破解_3, hConnect = 0x00f63300, hRequest = 0x00ff0000, Verb: GET, Referer: , Flags = 0x00000080
Opis zachowania:按名称获取主机地址
Szczegóły:GetAddrInfoW: ww****om
Inne zachowanie
Opis zachowania:创建互斥体
Szczegóły:CTF.LBES.MutexDefaultS-*
CTF.Compart.MutexDefaultS-*
CTF.Asm.MutexDefaultS-*
CTF.Layouts.MutexDefaultS-*
CTF.TMD.MutexDefaultS-*
CTF.TimListCache.FMPDefaultS-*MUTEX.DefaultS-*
MSCTF.Shared.MUTEX.IOH
MSCTF.Shared.MUTEX.AGK
Opis zachowania:创建事件对象
Szczegóły:EventName = DINPUTWINMM
EventName = MSCTF.SendReceive.Event.AGK.IC
EventName = MSCTF.SendReceiveConection.Event.AGK.IC
Opis zachowania:查找指定窗口
Szczegóły:NtUserFindWindowEx: [Class,Window] = [Shell_TrayWnd,]
NtUserFindWindowEx: [Class,Window] = [CicLoaderWndClass,]
Opis zachowania:打开事件
Szczegóły:HookSwitchHookEnabledEvent
CTF.ThreadMIConnectionEvent.000007E8.00000000.0000000F
CTF.ThreadMarshalInterfaceEvent.000007E8.00000000.0000000F
MSCTF.SendReceiveConection.Event.IOH.IC
MSCTF.SendReceive.Event.IOH.IC
Opis zachowania:窗口信息
Szczegóły:Pid = 2652, Hwnd=0x10356, Text = 3, ClassName = _EL_Label.
Pid = 2652, Hwnd=0x10354, Text = 显示页数:, ClassName = _EL_Label.
Pid = 2652, Hwnd=0x1034e, Text = 搜索, ClassName = Button.
Pid = 2652, Hwnd=0x1034c, Text = 吾爱破解, ClassName = Edit.
Pid = 2652, Hwnd=0x10342, Text = 云盘快速检索工具, ClassName = WTWindow.
Pid = 2652, Hwnd=0x10350, Text = 未搜索到数据,请尝试更换关键词。, ClassName = msctls_statusbar32.
Opis zachowania:打开互斥体
Szczegóły:ShimCacheMutex
Uruchom zrzut ekranu
VirSCAN

O VirSCAN | Polityka prywatności | Kontakt z nami | Przyjazny link | Pomóż VirSCAN
Przetłumaczony przez Łukasz 'ZeeWolf' Kieres, Polska
Powered By CentOSpol

京ICP备11007605号-12

pol

京公网安备 11010802020746号