VirSCAN VirSCAN

1, Ви можете надсилати файли для перевірки розміром не більше 20 мб.
2, VirSCAN перевіряє Rar/Zip файли, але не більше 20-ти файлів.
3, VirSCAN може перевіряти заархівовані файли з наступними паролями 'infected' або 'virus'.
4, Якщо ваш переглядач не може вивантажити файли, будь ласка, звантажити вивантаження VirSCAN.

Мова
Завантаження сервера
Server Load
VirSCAN
VirSCAN

1, Ви можете надсилати файли для перевірки розміром не більше 20 мб.
2, VirSCAN перевіряє Rar/Zip файли, але не більше 20-ти файлів.
3, VirSCAN може перевіряти заархівовані файли з наступними паролями 'infected' або 'virus'.

Основна інформація

Ім'я файлу: 00百兽战队牙吠连者
Розмір файлу: 229888
Тип файлу: application/x-dosexec
MD5: e6b6995c733800868a939a08ff9e021c
sha1: 229c1936d133f3f75db8e268156164362d18bd33

 CreateProcess

ApplicationName: C:\Users\Administrator\AppData\Local\Temp\pythonmpeg.exe
CmdLine:
childid: 2372
childname: pythonmpeg.exe
childpath: C:\Users\Administrator\AppData\Local\Temp\pythonmpeg.exe
drop_type:
name: 1620581448791_e6b6995c733800868a939a08ff9e021c.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1620581448791_e6b6995c733800868a939a08ff9e021c.exe
pid: 2448
ApplicationName:
CmdLine:
childid: 2448
childname: 1620581448791_e6b6995c733800868a939a08ff9e021c.exe
childpath: C:\Users\Administrator\AppData\Local\Temp\1620581448791_e6b6995c733800868a939a08ff9e021c.exe
drop_type:
name:
noNeedLine:
path:
pid: 424

 Summary

buffer: 0
processid: 2372
szSubkey: HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\pythonmpeg_RASMANCS
type: REG_DWORD
valuename: EnableFileTracing
buffer: 0
processid: 2372
szSubkey: HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\pythonmpeg_RASMANCS
type: REG_DWORD
valuename: EnableConsoleTracing
buffer: 4294901760
processid: 2372
szSubkey: HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\pythonmpeg_RASMANCS
type: REG_DWORD
valuename: FileTracingMask
buffer: 4294901760
processid: 2372
szSubkey: HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\pythonmpeg_RASMANCS
type: REG_DWORD
valuename: ConsoleTracingMask
buffer: 1048576
processid: 2372
szSubkey: HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\pythonmpeg_RASMANCS
type: REG_DWORD
valuename: MaxFileSize
buffer: %windir%\tracing\x00
processid: 2372
szSubkey: HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\pythonmpeg_RASMANCS
type: REG_EXPAND_SZ
valuename: FileDirectory
buffer: 1
processid: 2372
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\{42E7C687-3C56-48E6-A2A2-AB48DD2D7BC7}
type: REG_DWORD
valuename: WpadDecisionReason
buffer: \xf0\xa4\xacA,E\xd7\x01
processid: 2372
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\{42E7C687-3C56-48E6-A2A2-AB48DD2D7BC7}
type: REG_BINARY
valuename: WpadDecisionTime
buffer: 3
processid: 2372
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\{42E7C687-3C56-48E6-A2A2-AB48DD2D7BC7}
type: REG_DWORD
valuename: WpadDecision
buffer: 网络 2
processid: 2372
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\{42E7C687-3C56-48E6-A2A2-AB48DD2D7BC7}
type: REG_SZ
valuename: WpadNetworkName
buffer: 1
processid: 2372
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\0a-00-27-00-00-00
type: REG_DWORD
valuename: WpadDecisionReason
buffer: \xf0\xa4\xacA,E\xd7\x01
processid: 2372
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\0a-00-27-00-00-00
type: REG_BINARY
valuename: WpadDecisionTime
buffer: 3
processid: 2372
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad\0a-00-27-00-00-00
type: REG_DWORD
valuename: WpadDecision
buffer: F\x00\x00\x00\x0e\x00\x00\x00 \x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\xf0^\xe9\x1d,E\xd7\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x02\x00\x00\x00\xc0\xa88\xcd\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x17\x00\x00\x00\x00\x00\x00\x00\xfe\x80\x00\x00\x00\x00\x00\x00\xa5P\x0f\xe4\x95\xb1\xe0\xe0\x0b\x00\x00\x00\x00\x00\x00\x00\x1c\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x17\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xc0\xa88\xcd\x00\x00\x00\x00\x00\x00\x00\x00\x17\x00\x00\x00\x00\x00\x00\x00\xfe\x80\x00\x00\x00\x00\x00\x00\xa5P\x0f\xe4\x95\xb1\xe0\xe0\x0b\x00\x00\x00\x00\x00\x00\x00\x0c\x00\x00\x0c\x07\x08\x00\x00\xb8\xa4U\x00\x90\xd6S\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00
processid: 2372
szSubkey: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters
type: REG_BINARY
valuename: DefaultConnectionSettings
buffer: {42E7C687-3C56-48E6-A2A2-AB48DD2D7BC7}
processid: 2372
szSubkey: HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Internet Settings\Wpad
type: REG_SZ
valuename: WpadLastNetwork

 Behavior_analysis

message: 企图通过长时间休眠躲避沙箱检测
name: 长时间休眠
szSubkey:
score: 2

 Malicious

attck_tactics: 其他恶意行为
level: 1
matchedinfo: 一般被用于文件的加密、数据的加密传输或可能被用于勒索者病毒中
num: 79
process_id: 2372
process_name: pythonmpeg.exe
rulename: 调用加密算法库
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 96
process_id: 2372
process_name: pythonmpeg.exe
rulename: 创建网络套接字连接
attck_tactics: 持久化
level: 1
matchedinfo: 恶意程序通过打开服务控制管理器(Service Control Manager),以达到对服务进行控制的目的
num: 252
process_id: 2372
process_name: pythonmpeg.exe
rulename: 打开服务控制管理器
attck_tactics: 执行
level: 2
matchedinfo: 恶意程序通过打开线程,以达到操作其它线程的目的
num: 265
process_id: 2372
process_name: pythonmpeg.exe
rulename: 打开其他线程
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 471
process_id: 2372
process_name: pythonmpeg.exe
rulename: 收集电脑网卡信息
attck_tactics: 基础信息获取
level: 1
matchedinfo: 通过文件遍历查找指定目标文件
num: 534
process_id: 2372
process_name: pythonmpeg.exe
rulename: 遍历文件