VirSCAN VirSCAN

1, 你可以上传任何文件,但是文件的尺寸不能超过20兆。
2, 我们支持RAR或ZIP格式的自动解压缩,但压缩文件中不能包含超过20个文件。
3, 我们可以识别并检测密码为 'infected' 或 'virus' 的压缩文件包。
4, 如果您的浏览器无法上传文件,请下载Virscan Uploader进行上传。

选择语言
服务器负载
Server Load
VirSCAN
VirSCAN

1, 你可以上传任何文件,但是文件的尺寸不能超过20兆。
2, 我们支持RAR或ZIP格式的自动解压缩,但压缩文件中不能包含超过20个文件。
3, 我们可以识别并检测密码为 'infected' 或 'virus' 的压缩文件包。
4, 如果您的浏览器无法上传文件,请下载夸克浏览器。

基本信息

文件名称: 1.exe
文件大小: 688128
文件类型: application/x-dosexec
MD5: 76fa52e20c8d207371620d4fda2cddd9
sha1: 72f41a8c313ea8efd31164d543ff8baa28125ff8

 CreateProcess

ApplicationName:
CmdLine: cmd /c net stop "Desktop Window Manager Session Manager"
childid: 2148
childname: cmd.exe
childpath: C:\Windows\SysWOW64\cmd.exe
drop_type:
name: 1618740034323_76fa52e20c8d207371620d4fda2cddd9.exe
noNeedLine: 1
path: C:\Users\Administrator\AppData\Local\Temp\1618740034323_76fa52e20c8d207371620d4fda2cddd9.exe
pid: 2932
ApplicationName:
CmdLine: cmd /c net start "Desktop Window Manager Session Manager"
childid: 2032
childname: cmd.exe
childpath: C:\Windows\SysWOW64\cmd.exe
drop_type:
name: 1618740034323_76fa52e20c8d207371620d4fda2cddd9.exe
noNeedLine: 1
path: C:\Users\Administrator\AppData\Local\Temp\1618740034323_76fa52e20c8d207371620d4fda2cddd9.exe
pid: 2932
ApplicationName: C:\Windows\System32\net.exe
CmdLine: net stop "Desktop Window Manager Session Manager"
childid: 584
childname: net.exe
childpath: C:\Windows\SysWOW64\net.exe
drop_type:
name: cmd.exe
noNeedLine: 1
path: C:\Windows\SysWOW64\cmd.exe
pid: 2148
ApplicationName: C:\Windows\System32\net.exe
CmdLine: net start "Desktop Window Manager Session Manager"
childid: 756
childname: net.exe
childpath: C:\Windows\SysWOW64\net.exe
drop_type:
name: cmd.exe
noNeedLine: 1
path: C:\Windows\SysWOW64\cmd.exe
pid: 2032
ApplicationName:
CmdLine: C:\Windows\system32\net1 stop "Desktop Window Manager Session Manager"
childid: 2704
childname: net1.exe
childpath: C:\Windows\SysWOW64\net1.exe
drop_type:
name: net.exe
noNeedLine: 1
path: C:\Windows\SysWOW64\net.exe
pid: 584
ApplicationName:
CmdLine: C:\Windows\system32\net1 start "Desktop Window Manager Session Manager"
childid: 2836
childname: net1.exe
childpath: C:\Windows\SysWOW64\net1.exe
drop_type:
name: net.exe
noNeedLine: 1
path: C:\Windows\SysWOW64\net.exe
pid: 756
ApplicationName:
CmdLine:
childid: 2932
childname: 1618740034323_76fa52e20c8d207371620d4fda2cddd9.exe
childpath: C:\Users\Administrator\AppData\Local\Temp\1618740034323_76fa52e20c8d207371620d4fda2cddd9.exe
drop_type:
name:
noNeedLine:
path:
pid: 3052

 Malicious

attck_tactics: 防御逃逸
level: 2
matchedinfo: 检查程序运行时监视鼠标是否移动。一般被恶意软件用于沙盒逃逸
num: 16
process_id: 2932
process_name: 1618740034323_76fa52e20c8d207371620d4fda2cddd9.exe
rulename: 获取当前鼠标位置
attck_tactics: 防御逃逸
level: 2
matchedinfo: 恶意程序通过从资源段释放文件并运行的方式,以达到隐藏恶意代码的目的
num: 51
process_id: 2932
process_name: 1618740034323_76fa52e20c8d207371620d4fda2cddd9.exe
rulename: 从资源段释放文件并运行
attck_tactics: 恶劣影响
level: 2
matchedinfo: 恶意程序通过调用命令行的方式关闭服务
num: 69
process_id: 2932
process_name: 1618740034323_76fa52e20c8d207371620d4fda2cddd9.exe
rulename: 命令行下关闭服务
attck_tactics: 执行
level: 2
matchedinfo: 恶意程序通过调用命令行的方式启动服务
num: 74
process_id: 2932
process_name: 1618740034323_76fa52e20c8d207371620d4fda2cddd9.exe
rulename: 通过命令行启动服务
attck_tactics: 执行
level: 2
matchedinfo: 恶意程序通过打开线程,以达到操作其它线程的目的
num: 2
process_id: 2148
process_name: cmd.exe
rulename: 打开其他线程
attck_tactics: 基础信息获取
level: 1
matchedinfo: 通过文件遍历查找指定目标文件
num: 27
process_id: 2148
process_name: cmd.exe
rulename: 遍历文件
attck_tactics: 恶劣影响
level: 2
matchedinfo: 恶意程序通过调用命令行的方式关闭服务
num: 72
process_id: 2148
process_name: cmd.exe
rulename: 命令行下关闭服务
attck_tactics: 执行
level: 2
matchedinfo: 恶意程序通过打开线程,以达到操作其它线程的目的
num: 2
process_id: 2032
process_name: cmd.exe
rulename: 打开其他线程
attck_tactics: 基础信息获取
level: 1
matchedinfo: 通过文件遍历查找指定目标文件
num: 27
process_id: 2032
process_name: cmd.exe
rulename: 遍历文件
attck_tactics: 执行
level: 2
matchedinfo: 恶意程序通过调用命令行的方式启动服务
num: 72
process_id: 2032
process_name: cmd.exe
rulename: 通过命令行启动服务
attck_tactics: 恶劣影响
level: 2
matchedinfo: 恶意程序通过调用命令行的方式关闭服务
num: 12
process_id: 584
process_name: net.exe
rulename: 命令行下关闭服务
attck_tactics: 执行
level: 2
matchedinfo: 恶意程序通过调用命令行的方式启动服务
num: 12
process_id: 756
process_name: net.exe
rulename: 通过命令行启动服务
attck_tactics: 持久化
level: 1
matchedinfo: 恶意程序通过打开服务控制管理器(Service Control Manager),以达到对服务进行控制的目的
num: 11
process_id: 2704
process_name: net1.exe
rulename: 打开服务控制管理器
attck_tactics: 持久化
level: 1
matchedinfo: 恶意程序通过打开服务控制管理器(Service Control Manager),以达到对服务进行控制的目的
num: 11
process_id: 2836
process_name: net1.exe
rulename: 打开服务控制管理器