VirSCAN VirSCAN

1, 您可以上傳任何檔案,但是檔案大小不能超過20MB。
2, 我們支援RAR或ZIP壓縮檔案格式的自動解壓縮,但壓縮檔案中不能夾帶超過20個檔案。
3, 我們可以辨識並檢測密碼為 'infected' 或 'virus' 的壓縮檔案。
4, 如果您的瀏覽器無法上傳文件,請下載Virscan Uploader進行上傳。

選擇語言
伺服器負載程度
Server Load
VirSCAN
VirSCAN

1, 您可以上傳任何檔案,但是檔案大小不能超過20MB。
2, 我們支援RAR或ZIP壓縮檔案格式的自動解壓縮,但壓縮檔案中不能夾帶超過20個檔案。
3, 我們可以辨識並檢測密碼為 'infected' 或 'virus' 的壓縮檔案。

基本信息

文件名稱: b9fc2c8a28109cebe1dfdf201b5ca2fb
文件大小: 1451812
文件類型: application/x-dosexec
MD5: b9fc2c8a28109cebe1dfdf201b5ca2fb
sha1: e7dabe3bd289c9df03a5e40521e75d4658dfe499

 CreateProcess

ApplicationName: C:\Users\Administrator\AppData\Local\Temp\1620349226656_b9fc2c8a28109cebe1dfdf201b5ca2fb.exe
CmdLine: "C:\Users\Administrator\AppData\Local\Temp\1620349226656_b9fc2c8a28109cebe1dfdf201b5ca2fb.exe"
childid: 2720
childname: 1620349226656_b9fc2c8a28109cebe1dfdf201b5ca2fb.exe
childpath: C:\Users\Administrator\AppData\Local\Temp\1620349226656_b9fc2c8a28109cebe1dfdf201b5ca2fb.exe
drop_type:
name: 1620349226656_b9fc2c8a28109cebe1dfdf201b5ca2fb.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1620349226656_b9fc2c8a28109cebe1dfdf201b5ca2fb.exe
pid: 296
ApplicationName: C:\Users\Administrator\AppData\Local\Temp\1620349226656_b9fc2c8a28109cebe1dfdf201b5ca2fb.exe
CmdLine: "C:\Users\Administrator\AppData\Local\Temp\1620349226656_b9fc2c8a28109cebe1dfdf201b5ca2fb.exe"
childid: 2972
childname: 1620349226656_b9fc2c8a28109cebe1dfdf201b5ca2fb.exe
childpath: C:\Users\Administrator\AppData\Local\Temp\1620349226656_b9fc2c8a28109cebe1dfdf201b5ca2fb.exe
drop_type:
name: 1620349226656_b9fc2c8a28109cebe1dfdf201b5ca2fb.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1620349226656_b9fc2c8a28109cebe1dfdf201b5ca2fb.exe
pid: 2720
ApplicationName: C:\Users\Administrator\AppData\Local\Temp\1620349226656_b9fc2c8a28109cebe1dfdf201b5ca2fb.exe
CmdLine: "C:\Users\Administrator\AppData\Local\Temp\1620349226656_b9fc2c8a28109cebe1dfdf201b5ca2fb.exe"
childid: 1464
childname: 1620349226656_b9fc2c8a28109cebe1dfdf201b5ca2fb.exe
childpath: C:\Users\Administrator\AppData\Local\Temp\1620349226656_b9fc2c8a28109cebe1dfdf201b5ca2fb.exe
drop_type:
name: 1620349226656_b9fc2c8a28109cebe1dfdf201b5ca2fb.exe
noNeedLine:
path: C:\Users\Administrator\AppData\Local\Temp\1620349226656_b9fc2c8a28109cebe1dfdf201b5ca2fb.exe
pid: 2972
ApplicationName:
CmdLine:
childid: 296
childname: 1620349226656_b9fc2c8a28109cebe1dfdf201b5ca2fb.exe
childpath: C:\Users\Administrator\AppData\Local\Temp\1620349226656_b9fc2c8a28109cebe1dfdf201b5ca2fb.exe
drop_type:
name:
noNeedLine:
path:
pid: 2196

 Summary

buffer: C:\Windows\mssrv.exe\x00\x00\x03@\x96)\x00\xae\x00\x00\xaeL\x00\x00\x00\x00\x00\x00\x00\x00\x00\xc4\x00\x03\x00\x00\x00\x00\x80\x00\x01\x80\x00\x00\x00.\x00\x00\x00\xb8\x00\x00\x00\x87#\x00\xa4L\x00\x00\x00\xb8\xfb\x18\x00\xb0S+\x00\x9al\xa4w\x03!\x89w\xb8\x00\x00\x00\xf8<&\x00\x00\x00\x00\x00\xd0<&\x00\x00\x00&\x00\xd0\xd2'\x00@\x96)\x00\xb0\x95'\x00\x00\x00\xff\xffL\x00\x00\x00\x00\x00\x00\x00\xd0\xd2\x00\x01\x00\x00\x00\x00`\x02\x00\x00\x01\x00\x01\x01\x04\xfb\x18\x00\xe8\xfb\x18\x00x\xff\x18\x00\xcd\x1e\xa8w\xfb\x122\x00\xfe\xff\xff\xffz8\xa4wr4\xa4w\x00\x00\x00\x00@\x96)\x00\\x00\x00\x00]\x00\x00\x00\xf8\x00\x00\x008\x96)\x000\xfc\x18\x00\xbf\x1e+w\x00\x00&\x00\x00\x00\x00\x00@\x96)\x00\x0f\xc3@\x00\\xfd\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\xb8\x00\xba\x00@\x96)\x00\xd8\xfe\x18\x00\xe2\x1a@\x00
processid: 296
szSubkey: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
type: REG_SZ
valuename: mssrv32

 Behavior_analysis

message: 企图通过长时间休眠躲避沙箱检测
name: 长时间休眠
szSubkey:
score: 2

 Malicious

attck_tactics: 持久化
level: 1
matchedinfo: 恶意程序通过打开服务控制管理器(Service Control Manager),以达到对服务进行控制的目的
num: 117
process_id: 296
process_name: 1620349226656_b9fc2c8a28109cebe1dfdf201b5ca2fb.exe
rulename: 打开服务控制管理器
attck_tactics: 防御逃逸
level: 2
matchedinfo: 恶意程序通过拷贝文件到系统目录的方式,以达到隐藏恶意文件的目的
num: 213
process_id: 296
process_name: 1620349226656_b9fc2c8a28109cebe1dfdf201b5ca2fb.exe
rulename: 拷贝文件到系统目录
attck_tactics: 持久化
level: 2
matchedinfo: 恶意程序通过修改注册表的方式实现随系统自启动,以达到长期控制或驻留系统的目的
num: 225
process_id: 296
process_name: 1620349226656_b9fc2c8a28109cebe1dfdf201b5ca2fb.exe
rulename: 写入自启动注册表,增加自启动2
attck_tactics: 基础信息获取
level: 1
matchedinfo: 通过文件遍历查找指定目标文件
num: 252
process_id: 296
process_name: 1620349226656_b9fc2c8a28109cebe1dfdf201b5ca2fb.exe
rulename: 遍历文件
attck_tactics: 基础信息获取
level: 1
matchedinfo: 通过遍历系统中进程,可以用于特定杀软逃逸、虚拟机逃逸等
num: 1392
process_id: 296
process_name: 1620349226656_b9fc2c8a28109cebe1dfdf201b5ca2fb.exe
rulename: 遍历系统中的进程
attck_tactics: 持久化
level: 1
matchedinfo: 恶意程序通过打开服务控制管理器(Service Control Manager),以达到对服务进行控制的目的
num: 116
process_id: 2720
process_name: 1620349226656_b9fc2c8a28109cebe1dfdf201b5ca2fb.exe
rulename: 打开服务控制管理器
attck_tactics: 基础信息获取
level: 1
matchedinfo: 通过遍历系统中进程,可以用于特定杀软逃逸、虚拟机逃逸等
num: 651
process_id: 2720
process_name: 1620349226656_b9fc2c8a28109cebe1dfdf201b5ca2fb.exe
rulename: 遍历系统中的进程
attck_tactics: 持久化
level: 1
matchedinfo: 恶意程序通过打开服务控制管理器(Service Control Manager),以达到对服务进行控制的目的
num: 116
process_id: 2972
process_name: 1620349226656_b9fc2c8a28109cebe1dfdf201b5ca2fb.exe
rulename: 打开服务控制管理器
attck_tactics: 基础信息获取
level: 1
matchedinfo: 通过遍历系统中进程,可以用于特定杀软逃逸、虚拟机逃逸等
num: 1541
process_id: 2972
process_name: 1620349226656_b9fc2c8a28109cebe1dfdf201b5ca2fb.exe
rulename: 遍历系统中的进程