VirSCAN VirSCAN

1, U kunt elk bestandstype UPLOADEN, bestandsgrootte max. 20 Mb.
2, VirSCAN ondersteunt Rar/Zip decompressie, max. 20 bestanden per Rar/Zip
3, VirSCAN kan Rar/Zip bestanden scannen die beveiligd zijn met wachtwoord 'infected' of 'virus'.
4, Als uw browser geen bestanden kan uploaden, kunt u VirSCAN uploaden.

Taal
Serverbelasting
Server Load
VirSCAN
VirSCAN

1, U kunt elk bestandstype UPLOADEN, bestandsgrootte max. 20 Mb.
2, VirSCAN ondersteunt Rar/Zip decompressie, max. 20 bestanden per Rar/Zip
3, VirSCAN kan Rar/Zip bestanden scannen die beveiligd zijn met wachtwoord 'infected' of 'virus'.

Basis informatie

Bestandsnaam: 00星露谷物语
Bestandsgrootte: 247309
Bestandstype: application/x-dosexec
MD5: b7f1129ea0f0c196416c817a0e213d59
sha1: 88a990102ef8c557f2aee671086de89722e0f5e6

 CreateProcess

ApplicationName:
CmdLine: nslookup carder.bit ns1.wowservers.ru
childid: 1652
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
noNeedLine: 1
path: C:\Users\Administrator\AppData\Local\Temp\1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
pid: 2368
ApplicationName:
CmdLine: nslookup ransomware.bit ns2.wowservers.ru
childid: 2320
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
noNeedLine: 1
path: C:\Users\Administrator\AppData\Local\Temp\1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
pid: 2368
ApplicationName:
CmdLine: nslookup carder.bit ns2.wowservers.ru
childid: 1548
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
noNeedLine: 1
path: C:\Users\Administrator\AppData\Local\Temp\1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
pid: 2368
ApplicationName:
CmdLine: nslookup ransomware.bit ns1.wowservers.ru
childid: 1288
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
noNeedLine: 1
path: C:\Users\Administrator\AppData\Local\Temp\1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
pid: 2368
ApplicationName:
CmdLine: nslookup carder.bit ns1.wowservers.ru
childid: 2564
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
pid: 2368
ApplicationName:
CmdLine: nslookup ransomware.bit ns2.wowservers.ru
childid: 1940
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
pid: 2368
ApplicationName:
CmdLine: nslookup carder.bit ns2.wowservers.ru
childid: 2920
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
pid: 2368
ApplicationName:
CmdLine: nslookup ransomware.bit ns1.wowservers.ru
childid: 2640
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
pid: 2368
ApplicationName:
CmdLine: nslookup carder.bit ns1.wowservers.ru
childid: 2044
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
pid: 2368
ApplicationName:
CmdLine: nslookup ransomware.bit ns2.wowservers.ru
childid: 3056
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
pid: 2368
ApplicationName:
CmdLine: nslookup carder.bit ns2.wowservers.ru
childid: 2364
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
pid: 2368
ApplicationName:
CmdLine: nslookup ransomware.bit ns1.wowservers.ru
childid: 1844
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
pid: 2368
ApplicationName:
CmdLine: nslookup carder.bit ns1.wowservers.ru
childid: 1120
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
pid: 2368
ApplicationName:
CmdLine:
childid: 2368
childname: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
childpath: C:\Users\Administrator\AppData\Local\Temp\1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
drop_type:
name:
noNeedLine:
path:
pid: 2080

 Summary

buffer: "C:\Users\Administrator\AppData\Roaming\Microsoft\kgxzrt.exe"
processid: 2368
szSubkey: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
type: REG_SZ
valuename: uqrvfyggeuz
buffer: 0
processid: 2368
szSubkey: HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\1621126842537_b7f1129ea0f0c196416c817a0e213d59_RASMANCS
type: REG_DWORD
valuename: EnableFileTracing
buffer: 0
processid: 2368
szSubkey: HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\1621126842537_b7f1129ea0f0c196416c817a0e213d59_RASMANCS
type: REG_DWORD
valuename: EnableConsoleTracing
buffer: 4294901760
processid: 2368
szSubkey: HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\1621126842537_b7f1129ea0f0c196416c817a0e213d59_RASMANCS
type: REG_DWORD
valuename: FileTracingMask
buffer: 4294901760
processid: 2368
szSubkey: HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\1621126842537_b7f1129ea0f0c196416c817a0e213d59_RASMANCS
type: REG_DWORD
valuename: ConsoleTracingMask
buffer: 1048576
processid: 2368
szSubkey: HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\1621126842537_b7f1129ea0f0c196416c817a0e213d59_RASMANCS
type: REG_DWORD
valuename: MaxFileSize
buffer: %windir%\tracing\x00
processid: 2368
szSubkey: HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\1621126842537_b7f1129ea0f0c196416c817a0e213d59_RASMANCS
type: REG_EXPAND_SZ
valuename: FileDirectory
buffer: 1
processid: 2368
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\{42E7C687-3C56-48E6-A2A2-AB48DD2D7BC7}
type: REG_DWORD
valuename: WpadDecisionReason
buffer: \x00<9\x02\x0bJ\xd7\x01
processid: 2368
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\{42E7C687-3C56-48E6-A2A2-AB48DD2D7BC7}
type: REG_BINARY
valuename: WpadDecisionTime
buffer: 3
processid: 2368
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\{42E7C687-3C56-48E6-A2A2-AB48DD2D7BC7}
type: REG_DWORD
valuename: WpadDecision
buffer: 网络 2
processid: 2368
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\{42E7C687-3C56-48E6-A2A2-AB48DD2D7BC7}
type: REG_SZ
valuename: WpadNetworkName
buffer: 1
processid: 2368
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\0a-00-27-00-00-00
type: REG_DWORD
valuename: WpadDecisionReason
buffer: \x00<9\x02\x0bJ\xd7\x01
processid: 2368
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\0a-00-27-00-00-00
type: REG_BINARY
valuename: WpadDecisionTime
buffer: 3
processid: 2368
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\0a-00-27-00-00-00
type: REG_DWORD
valuename: WpadDecision
buffer: F\x00\x00\x00\x03\x00\x00\x00 \x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00<9\x02\x0bJ\xd7\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x02\x00\x00\x00\xc0\xa88\xcb\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x11\x00\x00\x00\x10\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00 \x00\x00\x00 \x00\x00\x00\x10\x00\x00\x01\x00\x00\x00\xea\x03\x00\x00 \x06\x02\x00\x08\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xa0\x1a\x0f\xe7\x8b\xab\xcf\x11\x8c\xa3\x00\x80_H\xa1\x92\x17\x00\x00\x00\x00\x00\x00\x00\xfe\x80\x00\x00\x00\x00\x00\x00\xa5E\xe7~\xbc)\x1fn\x0b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00
processid: 2368
szSubkey: HKEY_USERS\S-1-5-18\Software\Microsoft\windows\CurrentVersion\Internet Settings\Connections
type: REG_BINARY
valuename: DefaultConnectionSettings
buffer: {42E7C687-3C56-48E6-A2A2-AB48DD2D7BC7}
processid: 2368
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad
type: REG_SZ
valuename: WpadLastNetwork
buffer: 1
processid: 2368
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\{42E7C687-3C56-48E6-A2A2-AB48DD2D7BC7}
type: REG_DWORD
valuename: WpadDecisionReason
buffer: ptr\x02\x0bJ\xd7\x01
processid: 2368
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\{42E7C687-3C56-48E6-A2A2-AB48DD2D7BC7}
type: REG_BINARY
valuename: WpadDecisionTime
buffer: 0
processid: 2368
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\{42E7C687-3C56-48E6-A2A2-AB48DD2D7BC7}
type: REG_DWORD
valuename: WpadDecision
buffer: 网络 2
processid: 2368
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\{42E7C687-3C56-48E6-A2A2-AB48DD2D7BC7}
type: REG_SZ
valuename: WpadNetworkName
buffer: 1
processid: 2368
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\0a-00-27-00-00-00
type: REG_DWORD
valuename: WpadDecisionReason
buffer: ptr\x02\x0bJ\xd7\x01
processid: 2368
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\0a-00-27-00-00-00
type: REG_BINARY
valuename: WpadDecisionTime
buffer: 0
processid: 2368
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\0a-00-27-00-00-00
type: REG_DWORD
valuename: WpadDecision

 Dropped_Save

analysis_result: 安全
create: 0
how: write
md5: 10ae2aea32c9f2352163c6aa365a9955
name: win.ini
new_size: 31KB (32287bytes)
operation: 修改文件
path: C:\Windows\win.ini
processid: 2368
processname: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
sha1: 25de09db74bafdb639c00af3e19473f1f841af1d
sha256: 66f91e88e85044c70fb7e6e56d5020b1e1484e7a13e8ad782a1e269633c74d49
size: 32287
this_path: /data/cuckoo/storage/analyses/2000541/files/1000/win.ini
type: Non-ISO extended-ASCII text, with CRLF line terminators

 Dropped Unsave

analysis_result: HEUR:Trojan.Win32.Generic
create: 0
how: write
md5: 41be16f281cb69bb2c0c614243524dfe
name: kgxzrt.exe
new_size: 241KB (247309bytes)
operation: 修改文件
path: C:\Users\Administrator\AppData\Roaming\Microsoft\kgxzrt.exe
processid: 2368
processname: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
sha1: c6e8302bb8400d2e768326ef719e22b63bc352ba
sha256: 339431bb652e8fadbb137e4cdf2b6b349173af638304f5d9bfcbe9672d17a132
size: 247309
this_path: /data/cuckoo/storage/analyses/2000541/files/1001/kgxzrt.exe
type: PE32 executable (GUI) Intel 80386, for MS Windows

 Malicious

attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意软件通过修改内存属性,以达到在内存中解密&执行恶意代码
num: 4366
process_id: 2368
process_name: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
rulename: 修改内存地址为可读可写可执行
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序会通过收集电脑配置信息来进行信息的统计
num: 115910
process_id: 2368
process_name: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
rulename: 系统配置信息收集
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户磁盘信息的方式,以达到获取敏感信息的目的
num: 116677
process_id: 2368
process_name: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
rulename: 收集磁盘信息
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 一般被用于文件的加密、数据的加密传输或可能被用于勒索者病毒中
num: 118832
process_id: 2368
process_name: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
rulename: 调用加密算法库
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过调用关键api的获取系统的用户名,以达到收集用户信息的目的
num: 120563
process_id: 2368
process_name: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
rulename: 获取当前用户名
attck_tactics: 持久化
level: 2
matchedinfo: 恶意程序通过修改注册表的方式实现随系统自启动,以达到长期控制或驻留系统的目的
num: 120569
process_id: 2368
process_name: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
rulename: 写入自启动注册表,增加自启动2
attck_tactics: 基础信息获取
level: 1
matchedinfo: 通过遍历系统中进程,可以用于特定杀软逃逸、虚拟机逃逸等
num: 120574
process_id: 2368
process_name: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
rulename: 遍历系统中的进程
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 120800
process_id: 2368
process_name: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
rulename: 创建网络套接字连接
attck_tactics: 持久化
level: 1
matchedinfo: 恶意程序通过打开服务控制管理器(Service Control Manager),以达到对服务进行控制的目的
num: 120957
process_id: 2368
process_name: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
rulename: 打开服务控制管理器
attck_tactics: 执行
level: 2
matchedinfo: 恶意程序通过打开线程,以达到操作其它线程的目的
num: 120982
process_id: 2368
process_name: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
rulename: 打开其他线程
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 121192
process_id: 2368
process_name: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
rulename: 收集电脑网卡信息
attck_tactics: 基础信息获取
level: 1
matchedinfo: 通过文件遍历查找指定目标文件
num: 121238
process_id: 2368
process_name: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
rulename: 遍历文件
attck_tactics: 命令与控制
level: 1
matchedinfo: 恶意程序通过使用InternetReadFile读取远程文件,以达到读取恶意信息、恶意指令或恶意文件的目的
num: 121297
process_id: 2368
process_name: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
rulename: 读取远程服务器文件
attck_tactics: 其他恶意行为
level: 2
matchedinfo: 使用nslookup命令查询DNS的记录
num: 121356
process_id: 2368
process_name: 1621126842537_b7f1129ea0f0c196416c817a0e213d59.exe
rulename: 查询DNS的记录
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 1652
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 1652
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 1652
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 2320
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 2320
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 2320
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 1548
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 1548
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 1548
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 1288
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 1288
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 1288
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 2564
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 2564
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 2564
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 1940
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 1940
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 1940
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 2920
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 2920
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 2920
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 2640
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 2640
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 2640
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 2044
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 2044
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 2044
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 3056
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 3056
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 3056
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 2364
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 2364
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 2364
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 244
process_id: 1844
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 290
process_id: 1844
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 290
process_id: 1844
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 1120
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 1120
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 1120
process_name: nslookup.exe
rulename: 创建网络套接字连接