VirSCAN VirSCAN

1, คุณสามารถอัพโหลดไฟล์ไดๆก็ได้ที่มีขนาดไม่ใหญ่กว่า 20 เมกกะไบต์
2, VirSCAN สามารถสแกนไฟล์ที่ถูกบีบอัดในรูปแบบของ ZIP และ RAR โดยจะต้องมีไฟล์ในนั้นไม่สูงกว่า 20 ไฟล์
3, VirSCAN สามารถสแกนไฟล์บีบอัดที่มีรหัสผ่านด้วยคำว่า 'infected' และ 'virus' ได้
4, ถ้าเบราว์เซอร์ของคุณไม่สามารถอัปโหลดไฟล์กรุณาดาวน์โหลด Virscan uploader สำหรับการอัปโหลด

ภาษา
การทำงานของเซิฟเวอร์
Server Load
VirSCAN
VirSCAN

1, คุณสามารถอัพโหลดไฟล์ไดๆก็ได้ที่มีขนาดไม่ใหญ่กว่า 20 เมกกะไบต์
2, VirSCAN สามารถสแกนไฟล์ที่ถูกบีบอัดในรูปแบบของ ZIP และ RAR โดยจะต้องมีไฟล์ในนั้นไม่สูงกว่า 20 ไฟล์
3, VirSCAN สามารถสแกนไฟล์บีบอัดที่มีรหัสผ่านด้วยคำว่า 'infected' และ 'virus' ได้

ข้อมูลพื้นฐาน

ชื่อไฟล์: 00大明宫词
ขนาดไฟล์: 420661
ประเภทไฟล์: application/x-dosexec
MD5: a7b63334598cfe9ecf5f6ee9c177f365
sha1: 2871c5a904aa473ce0bf84a54193937fa68cdc40

 CreateProcess

ApplicationName: C:\ProgramData\hwdoj.exe
CmdLine:
childid: 2940
childname: hwdoj.exe
childpath: C:\ProgramData\hwdoj.exe
drop_type:
name: 1620966796099_a7b63334598cfe9ecf5f6ee9c177f365.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1620966796099_a7b63334598cfe9ecf5f6ee9c177f365.exe
pid: 2108
ApplicationName:
CmdLine:
childid: 2108
childname: 1620966796099_a7b63334598cfe9ecf5f6ee9c177f365.exe
childpath: C:\Users\Administrator\AppData\Local\Temp\1620966796099_a7b63334598cfe9ecf5f6ee9c177f365.exe
drop_type:
name:
noNeedLine:
path:
pid: 2980

 Summary

buffer: C:\ProgramData\hwdoj.exe
processid: 2940
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
type: REG_SZ
valuename: Microsoft\xae Windows\xae Operating System

 Malicious

attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意软件通过修改内存属性,以达到在内存中解密&执行恶意代码
num: 3
process_id: 2108
process_name: 1620966796099_a7b63334598cfe9ecf5f6ee9c177f365.exe
rulename: 修改内存地址为可读可写可执行
attck_tactics: 基础信息获取
level: 1
matchedinfo: 通过文件遍历查找指定目标文件
num: 30
process_id: 2108
process_name: 1620966796099_a7b63334598cfe9ecf5f6ee9c177f365.exe
rulename: 遍历文件
attck_tactics: 防御逃逸
level: 2
matchedinfo: 通过修改查看隐藏文件设置,达到隐藏文件的目的
num: 180
process_id: 2108
process_name: 1620966796099_a7b63334598cfe9ecf5f6ee9c177f365.exe
rulename: 获取隐藏文件设置
attck_tactics: 持久化
level: 2
matchedinfo: 恶意程序通过修改注册表的方式实现随系统自启动,以达到长期控制或驻留系统的目的
num: 8
process_id: 2940
process_name: hwdoj.exe
rulename: 写入自启动注册表,增加自启动2
attck_tactics: 基础信息获取
level: 1
matchedinfo: 通过文件遍历查找指定目标文件
num: 18
process_id: 2940
process_name: hwdoj.exe
rulename: 遍历文件