VirSCAN VirSCAN

1, U kunt elk bestandstype UPLOADEN, bestandsgrootte max. 20 Mb.
2, VirSCAN ondersteunt Rar/Zip decompressie, max. 20 bestanden per Rar/Zip
3, VirSCAN kan Rar/Zip bestanden scannen die beveiligd zijn met wachtwoord 'infected' of 'virus'.
4, Als uw browser geen bestanden kan uploaden, kunt u VirSCAN uploaden.

Taal
Serverbelasting
Server Load
VirSCAN
VirSCAN

1, U kunt elk bestandstype UPLOADEN, bestandsgrootte max. 20 Mb.
2, VirSCAN ondersteunt Rar/Zip decompressie, max. 20 bestanden per Rar/Zip
3, VirSCAN kan Rar/Zip bestanden scannen die beveiligd zijn met wachtwoord 'infected' of 'virus'.

Basis informatie

Bestandsnaam: 00火星异种
Bestandsgrootte: 247309
Bestandstype: application/x-dosexec
MD5: cf1d808e6bf8c73e2dde166ec03fc3b8
sha1: 5997d15e0f6595f89154c54d4909eb5a713fb43c

 CreateProcess

ApplicationName:
CmdLine: nslookup carder.bit ns1.wowservers.ru
childid: 2052
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
noNeedLine: 1
path: C:\Users\Administrator\AppData\Local\Temp\1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
pid: 2924
ApplicationName:
CmdLine: nslookup ransomware.bit ns2.wowservers.ru
childid: 2132
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
noNeedLine: 1
path: C:\Users\Administrator\AppData\Local\Temp\1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
pid: 2924
ApplicationName:
CmdLine: nslookup carder.bit ns2.wowservers.ru
childid: 2740
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
noNeedLine: 1
path: C:\Users\Administrator\AppData\Local\Temp\1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
pid: 2924
ApplicationName:
CmdLine: nslookup ransomware.bit ns1.wowservers.ru
childid: 2612
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
noNeedLine: 1
path: C:\Users\Administrator\AppData\Local\Temp\1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
pid: 2924
ApplicationName:
CmdLine: nslookup carder.bit ns1.wowservers.ru
childid: 2608
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
pid: 2924
ApplicationName:
CmdLine: nslookup ransomware.bit ns2.wowservers.ru
childid: 2884
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
pid: 2924
ApplicationName:
CmdLine: nslookup carder.bit ns2.wowservers.ru
childid: 2472
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
pid: 2924
ApplicationName:
CmdLine: nslookup ransomware.bit ns1.wowservers.ru
childid: 2336
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
pid: 2924
ApplicationName:
CmdLine: nslookup carder.bit ns1.wowservers.ru
childid: 2332
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
pid: 2924
ApplicationName:
CmdLine: nslookup ransomware.bit ns2.wowservers.ru
childid: 828
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
pid: 2924
ApplicationName:
CmdLine: nslookup carder.bit ns2.wowservers.ru
childid: 2116
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
pid: 2924
ApplicationName:
CmdLine:
childid: 2924
childname: 1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
childpath: C:\Users\Administrator\AppData\Local\Temp\1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
drop_type:
name:
noNeedLine:
path:
pid: 2088

 Summary

buffer: "C:\Users\Administrator\AppData\Roaming\Microsoft\lxazqc.exe"
processid: 2924
szSubkey: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
type: REG_SZ
valuename: bmgpmhqpdby
buffer: 0
processid: 2924
szSubkey: HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8_RASMANCS
type: REG_DWORD
valuename: EnableFileTracing
buffer: 0
processid: 2924
szSubkey: HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8_RASMANCS
type: REG_DWORD
valuename: EnableConsoleTracing
buffer: 4294901760
processid: 2924
szSubkey: HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8_RASMANCS
type: REG_DWORD
valuename: FileTracingMask
buffer: 4294901760
processid: 2924
szSubkey: HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8_RASMANCS
type: REG_DWORD
valuename: ConsoleTracingMask
buffer: 1048576
processid: 2924
szSubkey: HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8_RASMANCS
type: REG_DWORD
valuename: MaxFileSize
buffer: %windir%\tracing\x00
processid: 2924
szSubkey: HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8_RASMANCS
type: REG_EXPAND_SZ
valuename: FileDirectory
buffer: 1
processid: 2924
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\{42E7C687-3C56-48E6-A2A2-AB48DD2D7BC7}
type: REG_DWORD
valuename: WpadDecisionReason
buffer: P\xefV3\xf4J\xd7\x01
processid: 2924
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\{42E7C687-3C56-48E6-A2A2-AB48DD2D7BC7}
type: REG_BINARY
valuename: WpadDecisionTime
buffer: 3
processid: 2924
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\{42E7C687-3C56-48E6-A2A2-AB48DD2D7BC7}
type: REG_DWORD
valuename: WpadDecision
buffer: 网络 2
processid: 2924
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\{42E7C687-3C56-48E6-A2A2-AB48DD2D7BC7}
type: REG_SZ
valuename: WpadNetworkName
buffer: 1
processid: 2924
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\0a-00-27-00-00-00
type: REG_DWORD
valuename: WpadDecisionReason
buffer: P\xefV3\xf4J\xd7\x01
processid: 2924
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\0a-00-27-00-00-00
type: REG_BINARY
valuename: WpadDecisionTime
buffer: 3
processid: 2924
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\0a-00-27-00-00-00
type: REG_DWORD
valuename: WpadDecision
buffer: F\x00\x00\x00\x03\x00\x00\x00 \x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00P\xefV3\xf4J\xd7\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x02\x00\x00\x00\xc0\xa88\xce\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x11\x00\x00\x00\x10\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00 \x00\x00\x00 \x00\x00\x00\x10\x00\x00\x01\x00\x00\x00\xea\x03\x00\x00 \x06\x02\x00\x08\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xa0\x1a\x0f\xe7\x8b\xab\xcf\x11\x8c\xa3\x00\x80_H\xa1\x92\x17\x00\x00\x00\x00\x00\x00\x00\xfe\x80\x00\x00\x00\x00\x00\x00\xa5`\xcd\xba\x14\xde\xff\xb8\x0b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00
processid: 2924
szSubkey: HKEY_USERS\S-1-5-18\Software\Microsoft\windows\CurrentVersion\Internet Settings\Connections
type: REG_BINARY
valuename: DefaultConnectionSettings
buffer: {42E7C687-3C56-48E6-A2A2-AB48DD2D7BC7}
processid: 2924
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad
type: REG_SZ
valuename: WpadLastNetwork
buffer: 1
processid: 2924
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\{42E7C687-3C56-48E6-A2A2-AB48DD2D7BC7}
type: REG_DWORD
valuename: WpadDecisionReason
buffer: `M\xb63\xf4J\xd7\x01
processid: 2924
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\{42E7C687-3C56-48E6-A2A2-AB48DD2D7BC7}
type: REG_BINARY
valuename: WpadDecisionTime
buffer: 0
processid: 2924
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\{42E7C687-3C56-48E6-A2A2-AB48DD2D7BC7}
type: REG_DWORD
valuename: WpadDecision
buffer: 网络 2
processid: 2924
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\{42E7C687-3C56-48E6-A2A2-AB48DD2D7BC7}
type: REG_SZ
valuename: WpadNetworkName
buffer: 1
processid: 2924
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\0a-00-27-00-00-00
type: REG_DWORD
valuename: WpadDecisionReason
buffer: `M\xb63\xf4J\xd7\x01
processid: 2924
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\0a-00-27-00-00-00
type: REG_BINARY
valuename: WpadDecisionTime
buffer: 0
processid: 2924
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\0a-00-27-00-00-00
type: REG_DWORD
valuename: WpadDecision

 Dropped_Save

analysis_result: 安全
create: 0
how: write
md5: 10ae2aea32c9f2352163c6aa365a9955
name: win.ini
new_size: 31KB (32287bytes)
operation: 修改文件
path: C:\Windows\win.ini
processid: 2924
processname: 1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
sha1: 25de09db74bafdb639c00af3e19473f1f841af1d
sha256: 66f91e88e85044c70fb7e6e56d5020b1e1484e7a13e8ad782a1e269633c74d49
size: 32287
this_path: /data/cuckoo/storage/analyses/5000754/files/1000/win.ini
type: Non-ISO extended-ASCII text, with CRLF line terminators

 Dropped Unsave

analysis_result: HEUR:Trojan.Win32.Generic
create: 0
how: write
md5: 261baece5a3b19f477b93d1c02fe31f3
name: lxazqc.exe
new_size: 241KB (247309bytes)
operation: 修改文件
path: C:\Users\Administrator\AppData\Roaming\Microsoft\lxazqc.exe
processid: 2924
processname: 1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
sha1: cf52327511b19e03b6c714485fc8962f03c524c0
sha256: 358c80b3c06414047edbae8b6319be0d3fa9a9b356743ca4ae44d6af1679bfbd
size: 247309
this_path: /data/cuckoo/storage/analyses/5000754/files/1001/lxazqc.exe
type: PE32 executable (GUI) Intel 80386, for MS Windows

 Malicious

attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意软件通过修改内存属性,以达到在内存中解密&执行恶意代码
num: 4366
process_id: 2924
process_name: 1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
rulename: 修改内存地址为可读可写可执行
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序会通过收集电脑配置信息来进行信息的统计
num: 115910
process_id: 2924
process_name: 1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
rulename: 系统配置信息收集
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户磁盘信息的方式,以达到获取敏感信息的目的
num: 116684
process_id: 2924
process_name: 1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
rulename: 收集磁盘信息
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 一般被用于文件的加密、数据的加密传输或可能被用于勒索者病毒中
num: 119342
process_id: 2924
process_name: 1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
rulename: 调用加密算法库
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过调用关键api的获取系统的用户名,以达到收集用户信息的目的
num: 121505
process_id: 2924
process_name: 1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
rulename: 获取当前用户名
attck_tactics: 持久化
level: 2
matchedinfo: 恶意程序通过修改注册表的方式实现随系统自启动,以达到长期控制或驻留系统的目的
num: 121511
process_id: 2924
process_name: 1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
rulename: 写入自启动注册表,增加自启动2
attck_tactics: 基础信息获取
level: 1
matchedinfo: 通过遍历系统中进程,可以用于特定杀软逃逸、虚拟机逃逸等
num: 121516
process_id: 2924
process_name: 1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
rulename: 遍历系统中的进程
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 121744
process_id: 2924
process_name: 1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
rulename: 创建网络套接字连接
attck_tactics: 持久化
level: 1
matchedinfo: 恶意程序通过打开服务控制管理器(Service Control Manager),以达到对服务进行控制的目的
num: 121901
process_id: 2924
process_name: 1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
rulename: 打开服务控制管理器
attck_tactics: 执行
level: 2
matchedinfo: 恶意程序通过打开线程,以达到操作其它线程的目的
num: 121914
process_id: 2924
process_name: 1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
rulename: 打开其他线程
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 122125
process_id: 2924
process_name: 1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
rulename: 收集电脑网卡信息
attck_tactics: 基础信息获取
level: 1
matchedinfo: 通过文件遍历查找指定目标文件
num: 122171
process_id: 2924
process_name: 1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
rulename: 遍历文件
attck_tactics: 命令与控制
level: 1
matchedinfo: 恶意程序通过使用InternetReadFile读取远程文件,以达到读取恶意信息、恶意指令或恶意文件的目的
num: 122232
process_id: 2924
process_name: 1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
rulename: 读取远程服务器文件
attck_tactics: 其他恶意行为
level: 2
matchedinfo: 使用nslookup命令查询DNS的记录
num: 122289
process_id: 2924
process_name: 1621218634291_cf1d808e6bf8c73e2dde166ec03fc3b8.exe
rulename: 查询DNS的记录
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 2052
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 2052
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 2052
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 2132
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 2132
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 2132
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 2740
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 2740
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 2740
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 2612
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 2612
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 2612
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 2608
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 2608
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 2608
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 2884
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 2884
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 2884
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 2472
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 2472
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 2472
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 2336
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 2336
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 2336
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 2332
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 2332
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 2332
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 828
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 828
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 828
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 2116
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 2116
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 2116
process_name: nslookup.exe
rulename: 创建网络套接字连接