VirSCAN VirSCAN

1, Możesz wysyłać dowolne pliki, ale nie większe niż 20Mb.
2, VirSCAN obsługuje dekompresję Rar/Zip, ale archiwum musi zawierać mniej niż 20 plików.
3, VirSCAN może skanować pliki skompresowane i zaszyfrowane hasłem "infected" lub "virus".
4, Jeśli przeglądarka nie może wgrać plików, prosimy pobrać wczynię VirSCAN do wysłania.

Język
Obciążenie serwera
Server Load
VirSCAN
VirSCAN

1, Możesz wysyłać dowolne pliki, ale nie większe niż 20Mb.
2, VirSCAN obsługuje dekompresję Rar/Zip, ale archiwum musi zawierać mniej niż 20 plików.
3, VirSCAN może skanować pliki skompresowane i zaszyfrowane hasłem "infected" lub "virus".

Podstawowe informacje

Nazwa pliku: 00夏目友人帐
Rozmiar pliku: 215048
Typ pliku: application/x-dosexec
MD5: b4f287acb6888348306cb756d7440a2e
sha1: 81cdc41026222b1b288a5e5169511215b8dc2d4f

 CreateProcess

ApplicationName:
CmdLine:
childid: 2676
childname: 1620297014981_b4f287acb6888348306cb756d7440a2e.exe
childpath: C:\Users\Administrator\AppData\Local\Temp\1620297014981_b4f287acb6888348306cb756d7440a2e.exe
drop_type:
name:
noNeedLine:
path:
pid: 3016

 Summary

buffer: "C:\Users\Administrator\AppData\Roaming\Microsoft\dacewf.exe"
processid: 2676
szSubkey: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
type: REG_SZ
valuename: lzxswjegdjf
buffer: 0
processid: 2676
szSubkey: HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\1620297014981_b4f287acb6888348306cb756d7440a2e_RASMANCS
type: REG_DWORD
valuename: EnableFileTracing
buffer: 0
processid: 2676
szSubkey: HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\1620297014981_b4f287acb6888348306cb756d7440a2e_RASMANCS
type: REG_DWORD
valuename: EnableConsoleTracing
buffer: 4294901760
processid: 2676
szSubkey: HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\1620297014981_b4f287acb6888348306cb756d7440a2e_RASMANCS
type: REG_DWORD
valuename: FileTracingMask
buffer: 4294901760
processid: 2676
szSubkey: HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\1620297014981_b4f287acb6888348306cb756d7440a2e_RASMANCS
type: REG_DWORD
valuename: ConsoleTracingMask
buffer: 1048576
processid: 2676
szSubkey: HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\1620297014981_b4f287acb6888348306cb756d7440a2e_RASMANCS
type: REG_DWORD
valuename: MaxFileSize
buffer: %windir%\tracing\x00
processid: 2676
szSubkey: HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\1620297014981_b4f287acb6888348306cb756d7440a2e_RASMANCS
type: REG_EXPAND_SZ
valuename: FileDirectory

 Dropped Unsave

analysis_result: Trojan.Win32.Chapak.bii
create: 0
how: write
md5: ab39871f0769d555561d0bff9e5417dc
name: dacewf.exe
new_size: 210KB (215048bytes)
operation: 修改文件
path: C:\Users\Administrator\AppData\Roaming\Microsoft\dacewf.exe
processid: 2676
processname: 1620297014981_b4f287acb6888348306cb756d7440a2e.exe
sha1: 3e06ff046902c3112f89f63176a00bfa12afd231
sha256: 000a16475c049ddfff698415b30ac04faefbb240c1129454c4a551835fc0e882
size: 215048
this_path: /data/cuckoo/storage/analyses/4000076/files/1000/dacewf.exe
type: PE32 executable (GUI) Intel 80386, for MS Windows

 Malicious

attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意软件通过修改内存属性,以达到在内存中解密&执行恶意代码
num: 45583
process_id: 2676
process_name: 1620297014981_b4f287acb6888348306cb756d7440a2e.exe
rulename: 修改内存地址为可读可写可执行
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序会通过收集电脑配置信息来进行信息的统计
num: 45590
process_id: 2676
process_name: 1620297014981_b4f287acb6888348306cb756d7440a2e.exe
rulename: 系统配置信息收集
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户磁盘信息的方式,以达到获取敏感信息的目的
num: 45758
process_id: 2676
process_name: 1620297014981_b4f287acb6888348306cb756d7440a2e.exe
rulename: 收集磁盘信息
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 一般被用于文件的加密、数据的加密传输或可能被用于勒索者病毒中
num: 48381
process_id: 2676
process_name: 1620297014981_b4f287acb6888348306cb756d7440a2e.exe
rulename: 调用加密算法库
attck_tactics: 持久化
level: 2
matchedinfo: 恶意程序通过修改注册表的方式实现随系统自启动,以达到长期控制或驻留系统的目的
num: 50545
process_id: 2676
process_name: 1620297014981_b4f287acb6888348306cb756d7440a2e.exe
rulename: 写入自启动注册表,增加自启动2
attck_tactics: 基础信息获取
level: 1
matchedinfo: 通过遍历系统中进程,可以用于特定杀软逃逸、虚拟机逃逸等
num: 50548
process_id: 2676
process_name: 1620297014981_b4f287acb6888348306cb756d7440a2e.exe
rulename: 遍历系统中的进程
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过调用关键api的获取系统的用户名,以达到收集用户信息的目的
num: 50635
process_id: 2676
process_name: 1620297014981_b4f287acb6888348306cb756d7440a2e.exe
rulename: 获取当前用户名
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 50764
process_id: 2676
process_name: 1620297014981_b4f287acb6888348306cb756d7440a2e.exe
rulename: 创建网络套接字连接