VirSCAN VirSCAN

1, Ви можете надсилати файли для перевірки розміром не більше 20 мб.
2, VirSCAN перевіряє Rar/Zip файли, але не більше 20-ти файлів.
3, VirSCAN може перевіряти заархівовані файли з наступними паролями 'infected' або 'virus'.
4, Якщо ваш переглядач не може вивантажити файли, будь ласка, звантажити вивантаження VirSCAN.

Мова
Завантаження сервера
Server Load
VirSCAN
VirSCAN

1, Ви можете надсилати файли для перевірки розміром не більше 20 мб.
2, VirSCAN перевіряє Rar/Zip файли, але не більше 20-ти файлів.
3, VirSCAN може перевіряти заархівовані файли з наступними паролями 'infected' або 'virus'.

Основна інформація

Ім'я файлу: 00都挺好
Розмір файлу: 290313
Тип файлу: application/x-dosexec
MD5: df5c62ba65c116d226e5ac7883f6d6cd
sha1: 9a341a08ff1d98ed63aab8f3f60dd31437159a16

 CreateProcess

ApplicationName:
CmdLine:
childid: 240
childname: 1620527443767_df5c62ba65c116d226e5ac7883f6d6cd.exe
childpath: C:\Users\Administrator\AppData\Local\Temp\1620527443767_df5c62ba65c116d226e5ac7883f6d6cd.exe
drop_type:
name:
noNeedLine:
path:
pid: 580
ApplicationName:
CmdLine:
childid: 1560
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1620527443767_df5c62ba65c116d226e5ac7883f6d6cd.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1620527443767_df5c62ba65c116d226e5ac7883f6d6cd.exe
pid: 240
ApplicationName:
CmdLine:
childid: 516
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1620527443767_df5c62ba65c116d226e5ac7883f6d6cd.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1620527443767_df5c62ba65c116d226e5ac7883f6d6cd.exe
pid: 240
ApplicationName:
CmdLine:
childid: 1200
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1620527443767_df5c62ba65c116d226e5ac7883f6d6cd.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1620527443767_df5c62ba65c116d226e5ac7883f6d6cd.exe
pid: 240
ApplicationName:
CmdLine:
childid: 2652
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1620527443767_df5c62ba65c116d226e5ac7883f6d6cd.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1620527443767_df5c62ba65c116d226e5ac7883f6d6cd.exe
pid: 240
ApplicationName:
CmdLine:
childid: 780
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1620527443767_df5c62ba65c116d226e5ac7883f6d6cd.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1620527443767_df5c62ba65c116d226e5ac7883f6d6cd.exe
pid: 240
ApplicationName:
CmdLine:
childid: 2484
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1620527443767_df5c62ba65c116d226e5ac7883f6d6cd.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1620527443767_df5c62ba65c116d226e5ac7883f6d6cd.exe
pid: 240
ApplicationName:
CmdLine:
childid: 3008
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1620527443767_df5c62ba65c116d226e5ac7883f6d6cd.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1620527443767_df5c62ba65c116d226e5ac7883f6d6cd.exe
pid: 240
ApplicationName:
CmdLine:
childid: 2996
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1620527443767_df5c62ba65c116d226e5ac7883f6d6cd.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1620527443767_df5c62ba65c116d226e5ac7883f6d6cd.exe
pid: 240
ApplicationName:
CmdLine:
childid: 2876
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1620527443767_df5c62ba65c116d226e5ac7883f6d6cd.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1620527443767_df5c62ba65c116d226e5ac7883f6d6cd.exe
pid: 240
ApplicationName:
CmdLine:
childid: 2620
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1620527443767_df5c62ba65c116d226e5ac7883f6d6cd.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1620527443767_df5c62ba65c116d226e5ac7883f6d6cd.exe
pid: 240
ApplicationName:
CmdLine:
childid: 1688
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1620527443767_df5c62ba65c116d226e5ac7883f6d6cd.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1620527443767_df5c62ba65c116d226e5ac7883f6d6cd.exe
pid: 240
ApplicationName:
CmdLine:
childid: 828
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1620527443767_df5c62ba65c116d226e5ac7883f6d6cd.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1620527443767_df5c62ba65c116d226e5ac7883f6d6cd.exe
pid: 240
ApplicationName:
CmdLine:
childid: 1880
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1620527443767_df5c62ba65c116d226e5ac7883f6d6cd.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1620527443767_df5c62ba65c116d226e5ac7883f6d6cd.exe
pid: 240

 Dropped Unsave

analysis_result: Trojan-Ransom.Win32.GandCrypt.bvu
create: 0
how: write
md5: 8ca3f2f2b7d9115b943823fe3caf47cb
name: reznlw.exe
new_size: 283KB (290313bytes)
operation: 修改文件
path: C:\Users\Administrator\AppData\Roaming\Microsoft\reznlw.exe
processid: 240
processname: 1620527443767_df5c62ba65c116d226e5ac7883f6d6cd.exe
sha1: 0cd6cfceb5fd98ebebb87fd560a8cc6b925c5da1
sha256: 39b2010a26012060a726c4fe1c0174b09d1596ad722665c6cda4157af8989d02
size: 290313
this_path: /data/cuckoo/storage/analyses/7000393/files/1000/reznlw.exe
type: PE32 executable (GUI) Intel 80386, for MS Windows

 Malicious

attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 1560
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 1560
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 1560
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 516
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 516
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 516
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 1200
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 1200
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 1200
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 2652
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 2652
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 2652
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 780
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 780
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 780
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 2484
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 2484
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 2484
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 3008
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 3008
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 3008
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 2996
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 2996
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 2996
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 2876
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 2876
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 2876
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 2620
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 2620
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 2620
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 1688
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 1688
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 1688
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 828
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 828
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 828
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 1880
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 1880
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 1880
process_name: nslookup.exe
rulename: 创建网络套接字连接