VirSCAN VirSCAN

1, Ви можете надсилати файли для перевірки розміром не більше 20 мб.
2, VirSCAN перевіряє Rar/Zip файли, але не більше 20-ти файлів.
3, VirSCAN може перевіряти заархівовані файли з наступними паролями 'infected' або 'virus'.
4, Якщо ваш переглядач не може вивантажити файли, будь ласка, звантажити вивантаження VirSCAN.

Мова
Завантаження сервера
Server Load
VirSCAN
VirSCAN

1, Ви можете надсилати файли для перевірки розміром не більше 20 мб.
2, VirSCAN перевіряє Rar/Zip файли, але не більше 20-ти файлів.
3, VirSCAN може перевіряти заархівовані файли з наступними паролями 'infected' або 'virus'.

Основна інформація

Ім'я файлу: 00谍影重重
Розмір файлу: 319319
Тип файлу: application/x-dosexec
MD5: 44fac92c11f776c7a138f3d177b3cad7
sha1: ec660c8c714ffab12a2992f079731bb942921fe8

 CreateProcess

ApplicationName:
CmdLine:
childid: 3000
childname: 1618997414628_44fac92c11f776c7a138f3d177b3cad7.exe
childpath: C:\Users\Administrator\AppData\Local\Temp\1618997414628_44fac92c11f776c7a138f3d177b3cad7.exe
drop_type:
name: nslookup.exe
noNeedLine:
path: C:\Windows\SysWOW64\nslookup.exe
pid: 3012
ApplicationName:
CmdLine:
childid: 828
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1618997414628_44fac92c11f776c7a138f3d177b3cad7.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1618997414628_44fac92c11f776c7a138f3d177b3cad7.exe
pid: 3000
ApplicationName:
CmdLine:
childid: 1756
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1618997414628_44fac92c11f776c7a138f3d177b3cad7.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1618997414628_44fac92c11f776c7a138f3d177b3cad7.exe
pid: 3000
ApplicationName:
CmdLine:
childid: 1608
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1618997414628_44fac92c11f776c7a138f3d177b3cad7.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1618997414628_44fac92c11f776c7a138f3d177b3cad7.exe
pid: 3000
ApplicationName:
CmdLine:
childid: 2792
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1618997414628_44fac92c11f776c7a138f3d177b3cad7.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1618997414628_44fac92c11f776c7a138f3d177b3cad7.exe
pid: 3000
ApplicationName:
CmdLine:
childid: 3064
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1618997414628_44fac92c11f776c7a138f3d177b3cad7.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1618997414628_44fac92c11f776c7a138f3d177b3cad7.exe
pid: 3000
ApplicationName:
CmdLine:
childid: 2632
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1618997414628_44fac92c11f776c7a138f3d177b3cad7.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1618997414628_44fac92c11f776c7a138f3d177b3cad7.exe
pid: 3000
ApplicationName:
CmdLine:
childid: 2808
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1618997414628_44fac92c11f776c7a138f3d177b3cad7.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1618997414628_44fac92c11f776c7a138f3d177b3cad7.exe
pid: 3000
ApplicationName:
CmdLine:
childid: 3012
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1618997414628_44fac92c11f776c7a138f3d177b3cad7.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1618997414628_44fac92c11f776c7a138f3d177b3cad7.exe
pid: 3000
ApplicationName:
CmdLine:
childid: 1728
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1618997414628_44fac92c11f776c7a138f3d177b3cad7.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1618997414628_44fac92c11f776c7a138f3d177b3cad7.exe
pid: 3000
ApplicationName:
CmdLine:
childid: 2128
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1618997414628_44fac92c11f776c7a138f3d177b3cad7.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1618997414628_44fac92c11f776c7a138f3d177b3cad7.exe
pid: 3000
ApplicationName:
CmdLine:
childid: 2416
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1618997414628_44fac92c11f776c7a138f3d177b3cad7.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1618997414628_44fac92c11f776c7a138f3d177b3cad7.exe
pid: 3000
ApplicationName:
CmdLine:
childid: 2816
childname: nslookup.exe
childpath: C:\Windows\SysWOW64\nslookup.exe
drop_type:
name: 1618997414628_44fac92c11f776c7a138f3d177b3cad7.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1618997414628_44fac92c11f776c7a138f3d177b3cad7.exe
pid: 3000

 Dropped Unsave

analysis_result: HEUR:Trojan.Win32.Generic
create: 0
how: write
md5: 4c05df0296fcc25f62caa71d367518b0
name: wkypue.exe
new_size: 311KB (319319bytes)
operation: 修改文件
path: C:\Users\Administrator\AppData\Roaming\Microsoft\wkypue.exe
processid: 3000
processname: 1618997414628_44fac92c11f776c7a138f3d177b3cad7.exe
sha1: 4b5f213fee9c2063ddaa1b0923734a1fc164b360
sha256: f24e379682e0f3f98ec68ed5b63a65c163875bf3798cda841f495de375cf9a3a
size: 319319
this_path: /data/cuckoo/storage/analyses/7000094/files/1000/wkypue.exe
type: PE32 executable (GUI) Intel 80386, for MS Windows

 Malicious

attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 828
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 828
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 828
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 244
process_id: 1756
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 290
process_id: 1756
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 290
process_id: 1756
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 1608
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 1608
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 1608
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 2792
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 2792
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 2792
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 3064
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 3064
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 3064
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 2632
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 2632
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 2632
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 2808
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 2808
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 2808
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 3012
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 3012
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 3012
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 1728
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 1728
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 1728
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 2128
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 2128
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 2128
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 2416
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 2416
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 2416
process_name: nslookup.exe
rulename: 创建网络套接字连接
attck_tactics: 基础信息获取
level: 1
matchedinfo: 恶意程序通过获取用户网卡信息的方式,以达到获取敏感信息的目的
num: 245
process_id: 2816
process_name: nslookup.exe
rulename: 收集电脑网卡信息
attck_tactics: 命令与控制
level: 2
matchedinfo: 恶意程序可能连接非常规端口网络连接进行数据偷取操作
num: 291
process_id: 2816
process_name: nslookup.exe
rulename: 连接非常规端口
attck_tactics: 其他恶意行为
level: 1
matchedinfo: 恶意程序通过创建网络连接的方式,以达到通过网络连接进行通信的目的
num: 291
process_id: 2816
process_name: nslookup.exe
rulename: 创建网络套接字连接