Разное

Virustotal ru: Тотальная проверка. Используем API VirusTotal в своих проектах — «Хакер»

09.05.1974

Содержание

VirusTotal.com — это… Что такое VirusTotal.com?

VirusTotal — сервис, который анализирует подозрительные файлы и облегчает быстрое обнаружение вирусов, червей, троянов и всех видов вредоносных программ, определяемых антивирусами. VirusTotal награжден Американским изданием PC World Magazine как один из 100 лучших продуктов 2007 года.[1]

Имеет локализацию на многие языки мира, включая русский.

Описание

Сервис является полностью бесплатным, не принуждая пользователя ни к прямым, ни к косвенным тратам. Так же, как нетрудно заметить, на сайте проекта совсем нет рекламы.

Результаты проверок файлов сервисом не зависят от какого-то одного производителя антивирусов. В VirusTotal используется нескольких десятков антивирусных систем, что позволяет делать более надёжные выводы об опасности файла, по сравнению с каким-то одним продуктом.

Это позволяет выявлять ложные срабатывания какого-то одного антивируса, либо, наоборот, несрабатывания на свежий штамм, возможно, уже внесенный другими производителями в свои базы.

Все используемые сервисом антивирусные базы постоянно обновляются. В результатах проверки указываются даты последних обновлений всех баз.

Замечательной возможностью VirusTotal является определение уже проверенных файлов по хэшу. После загрузки файла система вычисляет его хэш и при наличии результатов проверки файла с аналогичным хэшем сразу выдаст их пользователю, с указанием всех подробностей, включая дату проверки. При этом возможно повторить проверку на текущий момент, с текущими обновлениями баз.

На сайте можно посмотреть статистику по проведенным проверкам в реальном времени. Например, Топ 10 зараженных файлов за последние сутки.

Сервис постоянно развивается[2], постоянно подключаются новые сканеры (антивирусы и антитрояны).

По информации с российских security-ресурсов, VirusTotal отсылает подозрительные файлы производителям антивирусов на анализ.[3]

Ограничения сервиса

Несмотря на все достоинства онлайновой проверки, сервис ни в коем случае не заменяет антивирус на локальном компьютере, о чем прямо заявляют авторы проекта[4].

Недостатки сервиса

  • Статистика на сайте показывается «как есть», нет ни средств, ни возможностей для её анализа.

Примечания

Ссылки

Страница не найдена – Information Security Squad

  • 🧶 h0neytr4p: настройка Honeypot для Blue team 20.08.2021

    h0neytr4p Honeytrap (он же h0neytr4p) – это простой в настройке и развертывании honeypot для защиты от веб-разведки и эксплойтов. 💯 BlueGhost – сетевой инструмент, предназначенный для помощи BlueTeam в бане атакующих серверы Linux Как это работает? Синие команды могут создать ловушку для каждой уязвимости, эксплойта или техники разведки, поместить ее в папку /traps и перезапустить h0neytr4p. […]

  • 🦟 Эффективное управление SAST анализом 18.08.2021

    Для разработчика программного обеспечения функциональность исходного кода и безопасность являются важными составляющими при разработке приложений. С помощью статического тестирования безопасности приложений (SAST) вы получаете автоматизированное тестирование и анализ исходного кода вашего программного обеспечения. Поскольку ошибка – это человеческий фактор, рекомендуется использовать SAST для уменьшения проблем безопасности и уязвимостей в вашем программном обеспечении. Лучше всего то, […]

  • 🕵️ Обзор сетевых уязвимостей, за которыми нужно следить 17.08.2021

    Сетевая безопасность является неотъемлемой частью каждой организации. В этой статье мы рассмотрим некоторые из основных сетевых уязвимостей, которые необходимо знать, чтобы обеспечить безопасность сети вашей организации. В последние годы хакерская деятельность растет в геометрической прогрессии. Хакеры легко могут проникнуть в сеть организации для осуществления вредоносной деятельности. Они проникают в сеть организации и получают весь доступ, […]

  • 🐧 Как установить Webmin на Rocky Linux 16.08.2021

    Webmin – это отличный инструмент для администраторов-новичков в Linux/ С помощью этой веб-системы администратора вы можете позаботиться практически обо всем, что вам нужно, включая вопросы безопасности, такие как настройка SSH, обновление системы, управление службами и многое другое. В таких дистрибутивах, как Rocky Linux (операционная система, совместимая с RHEL бинарно 1:1), Webmin не включен в стандартные […]

  • 🖧 Как настроить WireGuard VPN на Rocky Linux 8 16.08.2021

    WireGuard – это бесплатная VPN с открытым исходным кодом и современной криптографией. Wireguard работает в архитектуре сервер-клиент, где сервер WireGuard отвечает за маршрутизацию трафика клиентов в определенные сети. В этом руководстве мы рассмотрим, как установить сервер WireGuard VPN на Rocky Linux 8. Установка WireGuard VPN сервера на Rocky Linux 8 Ниже описаны шаги, как установить […]

  • VirusTotal добавил Palo Alto Networks в список Intelligence Feeds | Новости и мероприятия

    Компания Palo Alto Networks, лидер на рынке сетевой безопасности и создатель межсетевых экранов нового поколения, с радостью сообщила что сканнеры Palo Alto Networks были добавлены в список движков, используемых сервисом VirusTotal, как продолжение наших давних отношений с сервисом и наше стремление к обмену информацией об угрозах.

    Эта новая интеграция позволяет пользователям VirusTotal выполнять проверку образцов вредоносного ПО с помощью известных антивирусных сигнатур из облака Threat Intelligence Cloud компании Palo Alto Networks и обеспечивает постоянное совместное сотрудничество между нашими организациями в интересах наших общих заказчиков и всей отрасли в целом.

    Основные преимущества нового сотрудничества

    Добавление сканера Palo Alto Networks (Known Signatures) в список VirusTotal предоставляет ряд преимуществ как для клиентов Palo Alto Networks, так и для пользователей службы VirusTotal, в том числе:

    • Palo Alto Networks продолжит обогащение нашей картины угроз с помощью образцов, полученных от VirusTotal, вкачестве дополнения к тому, что мы получаем через сервис WildFire и другие сторонние источники.

    • Пользователи VirusTotal смогут проверять образцы вредоносного ПО с помощью известных антивирусных сигнатур в облаке Threat Intelligence Cloud от Palo Alto Networks.  

    Как данное сотрудничество повлияет на заказчиков Palo Alto Networks

    Новое сотрудничество никак не повлияет на заказчиков Palo Alto Networks или на защиту, которую они получают от Threat Intelligence Cloud, как часть платформы безопасности нового поколения. Мы не полагаемся на какие-либо сторонние службы, в том числе VirusTotal, для предоставления результатов проверок файлов для наших клиентов. Мы продолжаем использовать наш сервис анализа угроз WildFire для выявления и идентификации вредоносного ПО, извлекать сведения об угрозах и предотвращать неизвестные угрозы  с помощью Threat Prevention, URL-фильтрации (PAN-DB), Aperture и Traps.

    Palo Alto Networks поддерживает распространение информации об угрозах среди государственных, частных и коммерческих организаций, чтобы повысить коллективный иммунитет против кибератак для всей отрасли. Являясь частью сообщества VirusTotal, мы по-прежнему расширяем наши возможности по сбору образцов, обеспечивая широкую видимость угроз от внутренних и внешних источников и рост затрат на запуск успешных атак, поскольку защита автоматически предоставляется пользователям Palo Alto Networks через WildFire.

    Проверка файлов на вирусы перед скачиванием

    &nbsp лечение вирусов

    Несколько дней назад я писал о таком инструменте как VirusTotal, как с помощью него можно проверить сомнительный файл сразу по нескольким антивирусным базам и когда это может пригодиться. См. Проверка на вирусы онлайн в VirusTotal.

    Использование данного сервиса в том виде, как он есть, не всегда может быть в полной мере удобным, к тому же для проверки на вирусы приходится сначала скачать файл на компьютер, после чего загрузить на VirusTotal и просмотреть отчет. Если у вас установлен браузер Mozilla Firefox, Internet Explorer или Google Chrome, то вы можете проверить файл на вирусы до скачивания к себе на компьютер, что куда удобнее.

    Установка расширения браузера VirusTotal

    Для того, чтобы установить VirusTotal в качестве расширения браузера, пройдите на официальную страницу https://www.virustotal.com/ru/documentation/browser-extensions/, выбрать используемый браузер можно ссылками вверху справа (браузер не определяется автоматически).

    После этого, нажмите Install VTchromizer (или VTzilla или VTexplorer, в зависимости от используемого браузера). Пройдите через процесс установки, используемый в вашем браузере, как правило, он не вызывает сложностей. И начинайте пользоваться.

    Использование VirusTotal в браузере для проверки программ и файлов на вирусы

    После установки расширения, вы можете кликнуть по ссылке на сайт или на скачивание какого-либо файла правой кнопкой мыши и выбрать в контекстном меню «Check with VirusTotal» (Проверить с помощью VirusTotal). По умолчанию будет проверен именно сайт, а потому лучше покажу на примере.

    Вводим в Google типичный запрос, по которому можно получить вирусы (да, именно так, если вы пишите, что хотите что-то скачать бесплатно и без регистрации, то скорее всего вы найдете сомнительный сайт, подробнее об этом здесь) и переходим, допустим, ко второму результату.

    По центру имеется кнопка, предлагающая скачать программу, кликаем по ней правой кнопкой мыши и выбираем проверку в VirusTotal. В результате мы увидим отчет по сайту, но не по скачиваемому файлу: как видите, на картинке сайт чистый. Но рано успокаиваться.

    Для того, чтобы узнать, что в себе содержит предлагаемый файл, нажмите по ссылке «Перейти к анализу загруженного файла». Результат представлен ниже: как видим, 10 из 47 используемых антивирусов нашли подозрительные вещи в скачиваемом файле.

    В зависимости от используемого браузера, расширение VirusTotal можно использовать и по-другому: например, в Mozilla Firefox в диалоге скачивания файла можно выбрать проверку на вирусы перед сохранением, в Chrome и Firefox можно быстро просканировать сайт на вирусы, используя значок в панели, а в Internet Explorer в контекстном меню пункт выглядит как «Send URL to VirusTotal» (Отправить URL в VirusTotal). Но в целом, все очень похоже и во всех случаях вы можете проверить сомнительный файл на вирусы еще перед его скачиванием к себе на компьютер, что может положительно повлиять на безопасность компьютера.

    remontka.pro в Телеграм | Другие способы подписки

    А вдруг и это будет интересно:

    Как проверить файл или сайт на вирусы с помощью VirusTotal

    Добрый день! Думаю, каждый из вас сталкивался с необходимостью проверить какой-либо файл на вирусы онлайн, без установки каких-либо программ. VirusTotal предоставляет вам такую возможность совершенно бесплатно! Что такое VirusTotal? Это специальный онлайн-сервис, который позволяет проверять файлы и даже целые сайты на наличие вирусов, троянов и прочей зловредной дряни.

    Для чего проверять файл на вирусы используя VirusTotal?

    Для чего может понадобится проверка файла на вирусы онлайн? В основном для того, чтобы обезопасить свой компьютер и сохранность своих данных. Ведь каким бы замечательным не был бы ваш антивирус, все равно порой и он может ошибаться, либо позволив вредоносному файлу запуститься на вашем ПК, либо удалив полезный и безвредный файл. VirusTotal использует данные 57 различных антивирусных баз, чтобы определить может ли навредить данный файл или сайт вашему компьютеру. И хотя это сервис не идеален, но явно занимает ведущие позиции в сканировании файлов онлайн. Также данный проект принадлежит Google, что позволяет нам надеяться ан отсутствие неадекватной рекламы и вирусов на сайте.

    Процесс проверки файла на вирусы с помощью Virustotal (с картинками)

    Итак для начала заходим по ссылке https://www.virustotal.com/ru/ на сайт VirusTotal.

    Если вы хотите проверить на вирусы файл, который находится на вашем компьютере, нажимаем на кнопку “Выберите файл”, указываем путь к файлу и нажимаем “Проверить”.

    Размер файла может быть до 128 mb (судя по всему, со временем увеличивается)

    Если файл уже проверялся пользователями (сервис узнает это по хэш-сумме вашего файла), то VirusTotal сообщит об этом:

     

    Вы можете либо посмотреть результаты последней проверки этого файла, либо провести новую проверку с помощью кнопки “Повторить анализ”

    В любом случае в результате вы увидите вот такую картинку:

    Чтобы не вставлять огромную картинку в статью, я немного порезал ее снизу. Перед вами результат сканирования популярного клиента MediaGet для Windows. 17 из 57 антивирусов недоброжелательно относятся к данному файлу, так что стоит ли устанавливать эту программу? Решать вам, но я бы не стал. При этом, если несколько антивирусов сообщают вам о том, что файл подозрителен (suspicious) или нежелателен (unwanted) – скорее всего с ним все в порядке. Вполне возможно, что сканируемая программа просто выполняет действия, который могут быть потенциально опасными.

    Если вам нужна дополнительная информация о файле – можете пощелкать по вкладкам и получить ее. Но для начинающего пользователя большинство этой информации мало что скажет.

    Процесс проверки сайта на вирусы с помощью Virustotal (с картинками)

    Порой необходимо проверить сайт на наличие вредоносного кода, который может повредить вашему компьютеру. В этом вам также поможет VirusTotal. Заходим на сайт, выбираем вкладку URL-адрес, вбиваем адрес – и вперед!

     

     

    Как видите – мой сайт совершенно безопасен, так что welcome. Также через эту вкладку можно проверить файл, не загружая его на свой компьютер. В этой случае вместо названия сайта, нужно указывать прямую ссылку на файл, который необходимо проверить.

    Если сайт настойчиво предлагает вам что-то обновить, скачать ,улучшить; пестрит назойливой рекламой и баннерами – обязательно проверьте его, прежде чем что-то скачивать с этого сайта, скорее всего он заражен.

    Проверка файла на вирусы с помощью VirusTotal uploader

    Если вам не хочется заходить на сайт VirusTotal для проверки – вы можете использовать специальную программу VirusTotal uploader. Можно найти в интернете русификация, я же даю вам ссылку на скачивание с официального сайта. Программа на английском, но никаких сложностей возникнуть не должно.

    https://www.virustotal.com/static/bin/vtuploader2.2.exe

    Скачиваете, устанавливаете, запускаете. Нажимаете кнопку Select file(s) and upload и ваш файл отправляется на проверку. Также можно нажать по подозрительному файлу правой кнопкой – и выбрать в контекстном меню “Отправить – VirusTotal”

    По мне – проще зайти на сайт. Не по 10 же раз на дню вы будете проверять файлы. Но может этот способ вам будет ближе.

    P.s. Сервис в любом случае крайне полезный, рекомендую к использованию. Только не ударяйтесь в параною=)

    Также на забывайте о хорошей антивирусной защите для вашего ПК. В выборе вам поможет статья “Лучшие антивирусы 2015”

     

    VirusTotal — Википедия

    К:ВП: Статьи без изображений (тип: )К:ВП: Статьи без изображений (указано в Викиданных)

    VirusTotal — бесплатная служба, осуществляющая анализ подозрительных файлов и ссылок (URL) на предмет выявления вирусов, червей, троянов и всевозможных вредоносных программ. VirusTotal награждён Американским изданием PC World Magazine как один из 100 лучших продуктов 2007 года.[1]

    Имел локализацию на многие языки мира, включая русский. После обновления доступен только английский вариант. При выборе языка предлагается помочь с локализацией. В феврале 2013 появилось ещё шесть языков интерфейса.[2]

    Сервис является полностью бесплатным, не принуждая пользователя ни к прямым, ни к косвенным тратам.

    Результаты проверок файлов сервисом не зависят от какого-то одного производителя антивирусов. В VirusTotal используется несколько десятков антивирусных систем, что может позволить делать более надёжные выводы об опасности файла, по сравнению с каким-то одним продуктом, выявлять ложные срабатывания какого-то одного антивируса, либо, наоборот, несрабатывания на свежую угрозу, возможно, уже внесённую другими производителями в свои базы.

    У компаний-разработчиков антивирусного программного обеспечения существуют собственные классификации и номенклатуры вредоносных программ, поэтому при проверке файла антивирусы на Virustotal могут выдавать разные результаты, например, одни антивирусы посчитают файл опасным, а другие безопасным.

    Если антивирусы на Virustotal не обнаружили угрозу, Virustotal пишет, что файл «Похоже, безвреден! С большой долей уверенности можно предположить, что файл безопасен для использования.», и не гарантирует 100 % отсутствие вредоносного кода в файле.

    Все используемые сервисом антивирусные базы постоянно обновляются. В результатах проверки указываются даты последних обновлений всех баз.

    После загрузки файла система вычисляет его хэш и при наличии результатов проверки файла с таким же хэшем предлагает либо просмотреть последний анализ (указав дату первой и последней проверки), либо повторить анализ.

    На сайте можно посмотреть статистику по проведённым проверкам в реальном времени. Например, Топ 10 заражённых файлов за последние сутки.

    Сервис постоянно развивается[3], постоянно подключаются новые сканеры (антивирусы и антитрояны).

    VirusTotal отсылает подозрительные файлы производителям антивирусов на анализ.[4]

    7 сентября 2012 года в блоге сайта было объявлено о приобретении сервиса компанией Google[5].

    Антивирусные движки, используемые в сервисе для проверки файлов[править]

    • AegisLab (AegisLab)
    • Agnitum (Agnitum)
    • AhnLab (V3)
    • Alibaba Group (Alibaba)
    • Antiy Labs (Antiy-AVL)
    • ALWIL (Avast! Antivirus)
    • Arcabit (Arcabit)
    • AVG Technologies (AVG)
    • Avira (AntiVir)
    • BluePex (AVware)
    • Baidu (Baidu-International)
    • BitDefender GmbH (BitDefender)
    • Bkav Corporation (Bkav)
    • ByteHero Information Security Technology Team (ByteHero)
    • Cat Computer Services (Quick Heal)
    • CMC InfoSec (CMC Antivirus)
    • Cyren (Cyren)
    • ClamAV (ClamAV)
    • Comodo (Comodo)
    • Doctor Web, Ltd. (DrWeb)
    • ESTsoft (ALYac)
    • Emsi Software GmbH (Emsisoft)
    • Eset Software (ESET NOD32)
    • Fortinet (Fortinet)
    • FRISK Software (F-Prot)
    • F-Secure (F-Secure)
    • G DATA Software (GData)
    • Hacksoft (The Hacker)
    • Hauri (ViRobot)
    • Ikarus Software (Ikarus)
    • INCA Internet (nProtect)
    • Jiangmin
    • K7 Computing (K7AntiVirus, K7GW)
    • Kaspersky Lab (Kaspersky)
    • Kingsoft (Kingsoft)
    • Lavasoft (Ad-Aware)
    • Malwarebytes Corporation (Malwarebytes Anti-malware)
    • Intel Security (McAfee)
    • Microsoft (Malware Protection)
    • Microworld (eScan)
    • Nano Security (Nano Antivirus)
    • Panda Security (Panda Platinum)
    • Qihoo 360 (Qihoo 360)
    • Rising Antivirus (Rising)
    • Sophos (SAV)
    • SUPERAntiSpyware (SUPERAntiSpyware)
    • Symantec Corporation (Symantec)
    • Tencent (Tencent)
    • ThreatTrack Security (VIPRE Antivirus)
    • TotalDefense (TotalDefense)
    • Trend Micro (TrendMicro, TrendMicro-HouseCall)
    • VirusBlokAda (VBA32)
    • Zillya! (Zillya)
    • Zoner Software (Zoner Antivirus)

    Антивирусные движки, используемые в сервисе для проверки URL-адреса[править]

    • ADMINUSLabs (ADMINUSLABS)
    • AegisLab WebGuard (AegisLab)
    • Alexa (Amazon)
    • AlienVault (AlienVault)
    • Antiy-AVL (Antiy Labs)
    • AutoShun (RiskAnalytics)
    • Avira Checkurl (Avira)
    • Baidu-International (Baidu)
    • BitDefender (BitDefender)
    • Blueliv (Blueliv)
    • CRDF (CRDF FRANCE)
    • C-SIRT (Cyscon SIRT)
    • CLEAN MX (CLEAN MX)
    • Comodo Site Inspector (Comodo Group)
    • CyberCrime (Xylitol)
    • Dr. Web Link Scanner (Dr.Web)
    • Emsisoft (Emsi Software GmbH)
    • ESET (ESET)
    • FortiGuard Web Filtering (Fortinet)
    • FraudSense (FraudSense)
    • G-Data (G Data)
    • Google Safebrowsing (Google)
    • K7AntiVirus (K7 Computing)
    • Kaspersky URL advisor (Kaspersky)
    • Malc0de Database (Malc0de)
    • Malekal (Malekal’s MalwareDB)
    • Malwarebytes hpHosts (Malwarebytes)
    • Malwared (Malware Must Die)
    • Malware Domain Blocklist (DNS-BH — Malware Domain Blocklist)
    • Malware Domain List (Malware Domain List)
    • MalwarePatrol (MalwarePatrol)
    • Malwares.com (Saint Security)
    • Netcraft (Netcraft)
    • OpenPhish (FraudSense)
    • Opera (Opera)
    • Palevo Tracker (Abuse.ch)
    • ParetoLogic URL Clearing House (ParetoLogic)
    • Phishtank (OpenDNS)
    • Quttera (Quttera)
    • Rising (Rising)
    • SCUMWARE (Scumware.org)
    • SecureBrain (SecureBrain)
    • Sophos (Sophos)
    • Spam404 (Spam404)
    • SpyEye Tracker (Abuse. ch)
    • StopBadware (StopBadware)
    • Sucuri SiteCheck (Sucuri)
    • ThreatHive (The Malwarelab)
    • Trend Micro Site Safety Center (Trend Micro)
    • Trustwave (Trustwave)
    • urlQuery (urlQuery.net)
    • VX Vault (VX Vault)
    • Web Security Guard (Crawler, LLC)
    • Websense ThreatSeeker (Websense)
    • Webutation (Webutation)
    • Wepawet (iseclab.org)
    • Yandex Safebrowsing (Yandex)
    • ZCloudsec (Zcloudsec)
    • ZDB Zeus (ZDB Zeus)
    • Zeus Tracker (Abuse.ch)
    • Zvelo (Zvelo)

    Ограничения сервиса[править]

    Несмотря на все достоинства онлайновой проверки, сервис ни в коем случае не заменяет антивирус на локальном компьютере, поскольку проверяются только отдельные файлы по требованию и отдельные URL-адреса. Сервис не обеспечивает постоянную защиту на компьютере пользователя и является дополнением к установленному антивирусу. Хотя сервис и использует несколько антивирусных движков, результат антивирусов не гарантирует безвредность файла или URL-ссылки. Более того, совокупный объем ложных срабатываний на сервисе у нескольких антивирусов выше, чем у отдельного сканера или антивируса. В настоящее время не существует ни одного антивируса, который давал бы 100% эффективность обнаружения вредоносных программ и вредоносных URL-адресов Об этом прямо заявляют авторы проекта[6]. Максимальный размер загружаемого файла ограничен 128 мегабайтами.

    Virustotal не предназначен для сравнения антивирусов по следующим причинам (об этом прямо заявляют авторы проекта)

    1. Антивирусные движки, используемые на на Virustotal, являются консольными версиями, поэтому в зависимости от продукта они не будут вести себя точно также, как их аналоги для настольных компьютеров. Например, версия антивируса для настольного компьютера может также использовать проактивную защиту и брандмауэр, которые повышают вероятность обнаружения угроз.
    2. В консольных версиях антивирусов на Virustotal эвристический анализ может быть более агрессивным и параноидальным, поэтому ложных срабатываний может быть больше по сравнению с антивирусами для настольных компьютеров, несправедливо сравнивать консольную версию антивируса с версией для настольного компьютера.

    Согласно санкционной политике США против жителей Республики Крым, сервис не доступен жителям Республики Крым, как и многие другие сервисы компании Google.

    Недостатки сервиса[править]

    • Статистика на сайте показывается «как есть», нет ни средств, ни возможностей для её анализа.
    • API имеет ограничение по лимиту запросов и по размеру файла, как в бесплатной версии, так и в корпоративной (платной) версии.

    Google прикупили Virustotal

    Вы слышали когда-нибудь про сайт Virustotal? Если нет, то достаточно сейчас просто заглянуть на страничку virustotal.com и множество вопросов отпадёт. Virustotal — онлайн сервис по проверке файлов сразу десятками антивирусных приложений. Среди них и …

    Вы слышали когда-нибудь про сайт Virustotal? Если нет, то достаточно сейчас просто заглянуть на страничку virustotal.com и множество вопросов отпадёт. Virustotal — онлайн сервис по проверке файлов сразу десятками антивирусных приложений. Среди них и популярные во всём мире монстры и программки поскромнее. Разумеется, даже такая комплексная проверка не может гарантировать 100% результат чистоты файла, но выглядит это всё равно куда надёжнее, чем проверка всего лишь любимым антивирусным приложением, установленным на компе.

    Буквально на днях Virustotal был приобретён компанией Google. При этом пока что Virustotal продолжит самостоятельное существование и взаимодействие с антивирусными компаниями и экспертами. А вот остальные детали и условия сделки пока что не разглашаются.

    Virustotal успешно существует уже с 2004 года и с тех пор бесплатно предоставляет свои услуги всем желающим. Кроме того, Virustotal научились проверять не только отдельные файлы, но и целые сайты по URL на предмет наличия заразы.

    В Google подтвердили совершение сделки, сообщив: «Безопасность чрезвычайно важна для наших пользователей. И мы готовы инвестировать миллионы долларов, чтобы предоставить её им на достаточном уровне. Virustotal имеют довольно большой опыт на поприще информационной безопасности, и мы рады предоставить им возможности развиваться дальше в этом направлении».

     

    Пока не ясно, как именно в своих продуктах Google собираются использовать свежеприобретённый Virustotal. Но пока что обе компании будут продолжать развиваться и совершенствоваться самостоятельно. Вероятно, в будущем Chrome получит продвинутый антивирусный сканер или какие-то наработки Virustotal появятся в Google Play Store в дополнение к Bouncer или же почта Gmail станет более безопасной. В общем, приобретение, однозначно, полезное и Google есть где его применить.

    Вот, что по этому поводу думают сами Virustotal: «Наша цель проста — обеспечить безопасность в сети. Мы постоянно старались следить за тем, чтобы наш сервис развивался и совершенствовался. Но как небольшой компании с ограниченными ресурсами, иногда это оказывалось не простой задачей. Поэтому мы рады, что наш давний партнёр в лице Google вложился в сервис. Это отличная новость для наших пользователей и ужасная для производителей электронной заразы. Качество распознавания вирусов продолжит расти, вероятно, быстрее, чем раньше.»

    Если вам интересны новости мира ИТ также сильно, как нам, подписывайтесь на наш Telegram-канал. Там все материалы появляются максимально оперативно. Или, может быть, вам удобнее «Вконтакте» или Twitter? Мы есть также в Facebook.


    Читайте нас где удобно
    Ещё на эту тему было
    Для тех, кто долистал

    Ай-ти шуточка бонусом. Моя бабушка считает, что с самсунга на самсунг звонить дешевле, чем с самсунга на нокиа.

    VirusTotal | Cortex XSOAR

    Используйте интеграцию VirusTotal для анализа подозрительных хэшей, URL-адресов, доменов и IP-адресов.

    Настроить VirusTotal на Cortex XSOAR

    1. Перейдите к Настройки > Интеграции > Серверы и услуги.
    2. Найдите VirusTotal.
    3. Нажмите Добавить экземпляр для создания и настройки нового экземпляра интеграции.
      • Имя : текстовое имя для экземпляра интеграции.
      • URL-адрес сервера (например, https://192.168.0.1)
      • Ключ API
      • Использовать системные настройки прокси
      • Доверяйте любому сертификату (небезопасно)
      • Порог файла. Минимальное количество положительных результатов от сканеров VT для признания файла вредоносным.
      • Порог IP. Минимальное количество положительных результатов от сканеров VT, чтобы считать IP вредоносным.
      • Порог URL. Минимальное количество положительных результатов от сканеров VT, чтобы считать URL вредоносным.
      • Порог домена. Минимальное количество положительных результатов от сканеров VT для признания домена вредоносным.
      • Список предпочтительных поставщиков.Список поставщиков в формате CSV, которым можно доверять.
      • Предпочтительный порог поставщика. Минимальное количество надежных поставщиков, необходимое для того, чтобы считать домен, IP-адрес, URL-адрес или файл вредоносным.
      • Определяет, возвращать ли все результаты, которые могут исчисляться тысячами. Если «истина», возвращает все результаты и отменяет fullResponse , длинный аргументы (если установлено значение «false») в команде.Если «ложь», fullResponse , длинный Аргументы в команде определяют способ возврата результатов.
    4. Нажмите Тестовое задание для проверки URL-адресов, токена и подключения.

    Показатель Баллы

    • В ! ip а также !домен Баллы DBbot рассчитываются согласно положительным результатам в ответе.
    • Cortex XSOAR просматривает только недавние (последние 30 дней) загруженные образцы с хотя бы одним положительным результатом, а затем определяет оценку индикатора по этому количеству и порогу (параметры интеграции).
    • Подсчет баллов:
      • Плохой — Если количество положительных результатов превышает указанные пороговые значения.
      • Подозрительный — Если количество положительных результатов, разделенное на 2, превышает указанные пороговые значения.
      • Хороший — Если количество положительных результатов, разделенное на 2, не превышает заданных пороговых значений.
    • В VT API (в отличие от VT UI) домен и IP анализируются в соответствии с загруженными из них файлами.
    • Мы учитываем обнаруженные образцы (файлы, которые были помечены как вредоносные с помощью движков VT) при расчете оценки DBot.

    Команды

    Вы можете выполнять эти команды из Cortex XSOAR CLI, как часть автоматизации или в playbook.
    После того, как вы успешно выполните команду, в War Room появится сообщение DBot с подробностями команды.

    1. Получить репутацию файла: файл
    2. Получите репутацию IP-адреса: ip
    3. Получите репутацию URL: url
    4. Получите репутацию домена: домен
    5. Отправьте файл на сканирование: файл-сканирование
    6. Повторно просканируйте уже отправленный файл: file-rescan
    7. Сканировать URL: url-scan
    8. Добавить комментарии к ресурсам: vt-comments-add
    9. Получите URL-адрес для больших файлов: vt-file-scan-upload-url
    10. Получить комментарии для данного ресурса: vt-comments-get

    1.Получите репутацию файла


    Проверяет репутацию файла указанного хэша.

    Базовая команда

    файл

    Вход
    Имя аргумента Описание Необходимый
    файл CSV-список хэшей запрашиваемого файла.Поддерживает MD5, SHA1 и SHA256. Необходимый
    длинный Следует ли возвращать полный ответ на сканирование. По умолчанию — «ложь». По желанию
    порог Если количество срабатываний превышает пороговое значение, файл будет считаться вредоносным. Если порог не указан, будет использоваться пороговое значение файла по умолчанию, заданное в настройках экземпляра. По желанию
    ждать Время (в секундах) ожидания между попытками, если достигнут предел скорости API. По умолчанию «60». По желанию
    повторные попытки Количество повторных попыток для ограничения скорости API. По умолчанию «0». По желанию
    Вывод контекста
    Дорожка Тип Описание
    Файл.MD5 неизвестный Плохой хеш MD5.
    Файл.SHA1 неизвестный Неверный хеш SHA1.
    Файл.SHA256 неизвестный Неверный хеш SHA256.
    File.Malicious.Vendor неизвестный Для вредоносных файлов — поставщик, принявший решение.
    File.Malicious.Detections неизвестный Для вредоносных файлов — общее количество обнаружений.
    File.Malicious.TotalEngines неизвестный Для вредоносных файлов — общее количество движков, проверивших хэш файла.
    DBotScore.Indicator неизвестный Индикатор, который был протестирован.
    DBotScore.Type неизвестный Тип индикатора.
    DBotScore.Vendor неизвестный Поставщик, использованный для расчета оценки.
    DBotScore.Score неизвестный Фактическая оценка.
    File.VirusTotal.Scans.Source неизвестный Поставщик, используемый для сканирования хэша.
    File.VirusTotal.Scans.Detected неизвестный Обнаружение сканирования для этого хэша (True или False).
    File.VirusTotal.Scans.Result неизвестный Результат сканирования этого хэша, например, подпись.
    File.VirusTotal.ScanID нить Идентификатор сканирования для этого хэша.
    Файл.Положительные количество Количество движков, которые положительно определили индикатор как вредоносный.
    File.DetectionEngines количество Общее количество двигателей, проверивших индикатор.
    File.VirusTotal.vtLink нить Постоянная ссылка на VirusTotal.
    Пример команды
    ! File file = 4604aeb7382c60bf29397ec655a72623 с использованием = vt 
    Пример контекста
     {
    «DBotScore»: [
    {
    «Производитель»: «VirusTotal»,
    «Индикатор»: «4604aeb7382c60bf29397ec655a72623»,
    «Оценка»: 3,
    «Тип»: «хэш»
    }
    ],
    "Файл": [
    {
    «SHA1»: «0f56a92bdd99954f7aba764201e481f128167565»,
    «VirusTotal»: {
    «ScanID»: «6bc32a3c8da585a9985f9d586f9bfba15cc42ac628701bff4005add1158-1532554702»
    },
    «Вредоносный»: {
    «Обнаружения»: 55,
    «Производитель»: «VirusTotal»,
    «TotalEngines»: 68
    },
    «PositiveDetections»: 55,
    «DetectionEngines»: 68,
    «Properties_to_append»: [
    «Вредоносный»
    ],
    «SHA256»: «6bc32a3c8da585a9985f9d586f9bfba15cc42ac628701bff4005add1158»,
    «MD5»: «4604aeb7382c60bf29397ec655a72623»
    }
    ]
    }
     
    Человекочитаемый вывод

    Репутация VirusTotal Hash для: 4604aeb7382c60bf29397ec655a72623

    Дата сканирования: 2018-07-25 21:38:22
    Положительных / Всего: 55/68
    VT Ссылка: 4604aeb7382c60bf29397ec655a72623
    MD5 / SHA1 / SHA256: 4604aeb7382c60bf29397ec655a72623 / 0f56a92bdd99954f7aba764201e481f128167565 / 6bc32a3c8da585a9985f9d586f9bfba15cc42ac628701bff4005add1158

    2.Получите репутацию IP-адреса


    Проверяет репутацию IP-адреса.

    Базовая команда

    ip

    Вход
    Имя аргумента Описание Необходимый
    ip IP-адрес для проверки. Необходимый
    длинный Следует ли возвращать полный ответ для обнаруженных URL-адресов.По умолчанию — «ложь». По желанию
    порог Если количество положительных результатов превышает пороговое значение, IP-адрес будет считаться вредоносным. Если порог не указан, будет использоваться пороговое значение IP по умолчанию, заданное в настройках экземпляра. По желанию
    размер образца Количество выборок каждого типа (разрешения, обнаружения и т. Д.) для отображения в длинном формате. По умолчанию «10». По желанию
    ждать Время (в секундах) ожидания между попытками, если достигнут предел скорости API. По умолчанию «60». По желанию
    повторные попытки Количество повторных попыток для ограничения скорости API. По умолчанию «0». По желанию
    fullResponse Возвращать ли все результаты, которых могут быть тысячи.По умолчанию — «ложь». Мы рекомендуем вам не возвращать полные результаты в playbooks. По желанию
    Вывод контекста
    Дорожка Тип Описание
    Айпи адрес неизвестный Неверный IP-адрес.
    IP.ASN неизвестный Неверный IP ASN.
    IP.Geo.Country неизвестный Страна с плохим IP-адресом.
    IP.Malicious.Vendor неизвестный Для вредоносных IP-адресов — поставщик, принявший решение.
    IP.Malicious.escription неизвестный Для вредоносных IP-адресов — причина, по которой поставщик принял решение.
    DBotScore.Indicator неизвестный Индикатор, который был протестирован.
    DBotScore.Type неизвестный Тип индикатора.
    DBotScore.Vendor неизвестный Поставщик, использованный для расчета оценки.
    DBotScore.Score неизвестный Фактическая оценка.
    IP.VirusTotal.DownloadedHashes неизвестный Последние файлы, которые были обнаружены хотя бы одним антивирусным решением и были загружены VirusTotal с IP-адреса.
    IP.VirusTotal.UnAVDetectedDownloadedHashes неизвестный Последние файлы, которые не были обнаружены ни одним антивирусным решением и были загружены VirusTotal с указанного IP-адреса.
    IP.VirusTotal.DetectedURLs неизвестный Последние URL-адреса, размещенные на этом IP-адресе, которые были обнаружены хотя бы одним сканером URL-адресов.
    IP.VirusTotal.CommunicatingHashes неизвестный Последние обнаруженные файлы, которые обмениваются данными с этим IP-адресом.
    IP.VirusTotal.UnAVDetectedCommunicatingHashes неизвестный Последние необнаруженные файлы, которые обмениваются данными с этим IP-адресом.
    IP.VirusTotal.Resolutions.hostname неизвестный Домены, разрешенные для указанного IP-адреса.
    IP.VirusTotal.ReferrerHashes неизвестный Последние обнаруженные файлы, которые включают этот IP-адрес в свои строки.
    IP.VirusTotal.UnAVDetectedReferrerHashes неизвестный Последние необнаруженные файлы, которые включают этот IP-адрес в свои строки.
    IP.VirusTotal.Resolutions.last_resolved неизвестный Время последнего разрешения доменов, разрешенных для указанного IP-адреса.
    Пример команды
    ! Ip ip = 8.8.8.8 с использованием = vt 

    3. Получите репутацию URL-адреса.


    Проверяет репутацию URL.

    Открытый ключ API

    Базовая команда

    url

    Вход
    Имя аргумента Описание Необходимый
    url URL для проверки. Необходимый
    размер образца Количество выборок каждого типа (разрешения, обнаружения и т. Д.) Для отображения в длинном формате. По желанию
    длинный Следует ли возвращать полный ответ для обнаруженных URL-адресов. По желанию
    порог Если количество положительных результатов превышает пороговое значение, URL-адрес будет считаться вредоносным.Если порог не указан, будет использоваться порог URL-адреса по умолчанию, заданный в настройках экземпляра. По желанию
    submitWait Время (в секундах) ожидания, если URL-адрес не существует и отправлен на сканирование. По умолчанию «0». По желанию
    ждать Время (в секундах) ожидания между попытками, если достигнут предел скорости API.По умолчанию «60». По желанию
    повторные попытки Количество повторных попыток для ограничения скорости API. По умолчанию «0». По желанию
    Вывод контекста
    Дорожка Тип Описание
    URL.Данные неизвестный Обнаружены неверные URL-адреса.
    URL.Malicious.Vendor неизвестный Для вредоносных URL — поставщик, принявший решение.
    URL.Malicious.Description неизвестный Для вредоносных URL — причина, по которой поставщик принял решение.
    DBotScore.Indicator неизвестный Индикатор, который был протестирован.
    DBotScore.Type неизвестный Тип индикатора.
    DBotScore.Vendor неизвестный Поставщик, использованный для расчета оценки.
    DBotScore.Score неизвестный Фактическая оценка.
    URL.VirusTotal.Scans.Source неизвестный Поставщик, просканировавший этот URL.
    URL.VirusTotal.Scans.Detected неизвестный Обнаружение сканирования для этого URL-адреса (True или False).
    URL.VirusTotal.Scans.Result неизвестный Результат сканирования для этого URL, например, подпись.
    URL.DetectionEngines количество Общее количество двигателей, проверивших индикатор.
    URL.PositiveDetections количество Количество движков, которые положительно определили индикатор как вредоносный.
    URL.VirusTotal.vtLink нить Постоянная ссылка на VirusTotal.
    Пример команды
    ! Url url = www.google.com using = vt 

    4. Получите репутацию домена


    Проверяет репутацию домена.

    Необходимые разрешения

    Открытый ключ API

    Базовая команда

    домен

    Вход
    Имя аргумента Описание Необходимый
    домен Доменное имя для проверки. Необходимый
    длинный Следует ли возвращать полный ответ для обнаруженных URL-адресов.По умолчанию — «ложь». По желанию
    размер образца Количество выборок каждого типа (разрешения, обнаружения и т. Д.) Для отображения в длинном формате. По желанию
    порог Если количество срабатываний превышает пороговое значение, домен будет считаться вредоносным. Если порог не указан, будет использоваться пороговое значение домена по умолчанию, заданное в настройках экземпляра. По желанию
    ждать Время (в секундах) ожидания между попытками, если достигнут предел скорости API. По умолчанию «60». По желанию
    повторные попытки Количество повторных попыток для ограничения скорости API. По умолчанию «0». По желанию
    fullResponse Возвращать ли все результаты, которых могут быть тысячи.По умолчанию — «ложь». Мы рекомендуем вам не возвращать полные результаты в playbooks. По желанию
    Вывод контекста
    Дорожка Тип Описание
    Доменное имя неизвестный Обнаружен плохой домен.
    Domain.Malicious.Vendor неизвестный Для вредоносных доменов — поставщик, принявший решение.
    Domain.Malicious.Description неизвестный Для вредоносных доменов — причина, по которой поставщик принял решение.
    DBotScore.Indicator неизвестный Индикатор, который был протестирован.
    DBotScore.Type неизвестный Тип индикатора.
    DBotScore.Vendor неизвестный Поставщик, используемый для расчета оценки.
    DBotScore.Score неизвестный Фактическая оценка.
    Domain.VirusTotal.DownloadedHashes неизвестный Хэши файлов, которые были загружены с этого домена.
    Domain.VirusTotal.CommunicatingHashes неизвестный Хэши файлов, которые обменивались данными с этим доменом в песочнице.
    Domain.VirusTotal.Resolutions.ip_address неизвестный IP-адреса, разрешенные для этого домена.
    Domain.VirusTotal.Whois неизвестный Отчет Whois.
    Domain.VirusTotal.Subdomains неизвестный Поддомены.
    Domain.VirusTotal.UnAVDetectedDownloadedHashes неизвестный Последние файлы, которые не были обнаружены ни одним антивирусным решением и были загружены VirusTotal с указанного IP-адреса.
    Domain.VirusTotal.DetectedURL неизвестный Последние URL-адреса, размещенные на этом адресе домена, были обнаружены хотя бы одним сканером URL-адресов.
    Domain.VirusTotal.ReferrerHashes неизвестный Последние обнаруженные файлы, которые включают этот адрес домена в свои строки.
    Domain.VirusTotal.UnAVDetectedReferrerHashes неизвестный Последние необнаруженные файлы, которые включают этот адрес домена в свои строки.
    Domain.VirusTotal.UnAVDetectedCommunicatingHashes неизвестный Последние необнаруженные файлы, которые связывались с этим доменом в песочнице.
    Domain.VirusTotal.Resolutions.last_resolved неизвестный Время последнего разрешения IP-адресов, которые разрешаются в этот домен.
    Пример команды
    ! Domain domain = google.com using = vt 
    Пример контекста
     {
    "Домен": {
    «Имя»: «google.com»,
    «VirusTotal»: {
    «UnAVDetectedCommunicatingHashes»: [
    {
    «Дата»: «2019-08-07 00:29:58»,
    «Положительные»: 0,
    «Sha256»: «734da9d7571b423630e4296b40e73c135b84ac0b2632eb819309f714aff72ea9»,
    «Всего»: 67
    },
    {
    «Дата»: «2019-08-07 09:58:38»,
    «Положительные»: 0,
    «Sha256»: «e1fe285f2bb1c29316ffb8204d20256da429e13f18ba830d23942150c0ef7ea4»,
    «Всего»: 0
    },
    {
    «Дата»: «2019-08-07 09:56:17»,
    «Положительные»: 0,
    «Sha256»: «b8de2a06de99117c4b53d371cc5dfa836fdc17dea75a446dddf205599530fa3b»,
    «Всего»: 0
    },
    {
    «Дата»: «2019-08-07 09:55:38»,
    «Положительные»: 0,
    «Sha256»: «ee55c456c8c67f7d32296ae86e16115fa9b960f1179737ee7df559a19e149778»,
    «Всего»: 0
    },
    {
    «Дата»: «2019-08-07 09:51:34»,
    «Положительные»: 0,
    «Sha256»: «1690cb305e31fd9eb34204bb01839be99df33fd2d6834c9fa761420ea467ebb5»,
    «Всего»: 0
    },
    {
    «Дата»: «2019-08-07 09:50:32»,
    «Положительные»: 0,
    «Sha256»: «6b708a9ba8336cecfb3221423d475a9788d271931f7d47cb99447a209eec1c72»,
    «Всего»: 0
    },
    {
    «Дата»: «2019-08-07 09:50:37»,
    «Положительные»: 0,
    «Sha256»: «6d3e68373da38d395b4a99670eef6d8b10e47a3fcf441d5645bd503f83351849»,
    «Всего»: 0
    },
    {
    «Дата»: «2019-08-07 09:47:46»,
    «Положительные»: 0,
    «Sha256»: «ebcf3669d05677e1d48866fcbbfb3c6e1e92e2459cafad2a83b0f5be8cef6e3a»,
    «Всего»: 0
    },
    {
    «Дата»: «2019-08-07 09:47:32»,
    «Положительные»: 0,
    «Sha256»: «0f27dfd00f3fc3bcd9267d8c70a41ed03b8d7a9c8a7d752569f69aed53739b3b»,
    «Всего»: 0
    },
    {
    «Дата»: «2019-08-07 09:45:17»,
    «Положительные»: 0,
    «Sha256»: «07d3f99aa2b20ee0621b859218b54dc013d456459ae730cdbaf11f1e4dea567b»,
    «Всего»: 0
    },
    {
    «Дата»: «2019-08-07 09:44:47»,
    «Положительные»: 0,
    «Sha256»: «37931c99958c1463cefc8abc5e1e4ac1baa24c2b4483f1786772f0b89f459d5d»,
    «Всего»: 0
    },
    {
    «Дата»: «2019-08-07 09:44:06»,
    «Положительные»: 0,
    «Sha256»: «a8141e74507b70b622feaee95f05a3bd16adb19f217d29ad605582ebf11c4bcc»,
    «Всего»: 0
    },
    {
    «Дата»: «2019-08-07 09:42:08»,
    «Положительные»: 0,
    «Sha256»: «514a6ca1cf417212a231d28c03a55b597997c5c06ac10b85ef8cd630e616be8a»,
    «Всего»: 0
    },
    {
    «Дата»: «2019-08-07 09:41:44»,
    «Положительные»: 0,
    «Sha256»: «2bf9d511e4396ef62e640784c0b48d7546a6729e199991e35e041b486fb3f8ac»,
    «Всего»: 0
    },
    {
    «Дата»: «2019-08-07 09:40:35»,
    «Положительные»: 0,
    «Sha256»: «2ef3c445258f243b7884a337de8fab6c478664f01e852739a3830d359e5fb9f8»,
    «Всего»: 0
    },
    {
    «Дата»: «2019-08-07 09:39:43»,
    «Положительные»: 0,
    «Sha256»: «cab88ae307cc49

    bb05d18bee6a0982c7ac6f3aec3c72ad629757c8eccec», «Всего»: 0 }, { «Дата»: «2019-08-07 09:39:08», «Положительные»: 0, «Sha256»: «fb41dc1e04e6656662c26a8b5f0ad2943f8f95d0347294f90e25ca4294ecafcc», «Всего»: 0 }, { «Дата»: «2019-08-07 09:37:51», «Положительные»: 0, «Sha256»: «ad5c05679e370225da5649a92d267b7385af2d39dd18743cb8c225f2d7eeea4c», «Всего»: 0 }, { «Дата»: «2019-08-07 09:37:08», «Положительные»: 0, «Sha256»: «998b55153730f890bdfeffb60fb9f0575f45d7de361cdef63aad55f39155e93a», «Всего»: 0 }, { «Дата»: «2019-08-07 09:35:51», «Положительные»: 0, «Sha256»: «35c79ad47b2f5f842d0ddfb36db069b17c588f4e535571f216b5d0735789dd63», «Всего»: 0 }, { «Дата»: «2019-08-07 09:31:22», «Положительные»: 0, «Sha256»: «669fd8fbe7cbdb03dd428a93fc0cf6f5176889d36309dd8dfe5d2295543», «Всего»: 0 }, { «Дата»: «2019-08-07 09:30:30», «Положительные»: 0, «Sha256»: «d37ed7f6e0bf91bae87747e64523d27299b4ac02ad607305a9fa6df3c25», «Всего»: 0 }, { «Дата»: «2019-08-07 09:28:36», «Положительные»: 0, «Sha256»: «f857abd3897c7da6e36d87b6f56fcbd35b9e3955f099943e98d1ff72c0d», «Всего»: 0 }, { «Дата»: «2019-08-07 09:27:06», «Положительные»: 0, «Sha256»: «24dc767f9e022c955da3c81b94383978bdff777f6fe5f0476b9e9eba2e078fe9», «Всего»: 0 }, { «Дата»: «2019-08-07 09:25:58», «Положительные»: 0, «Sha256»: «7bed096423175adbbdc3075639ea782d847af967818fdcf7dbfe8edffaf», «Всего»: 0 }, { «Дата»: «2019-08-07 09:24:43», «Положительные»: 0, «Sha256»: «d4a8c4bd5694817a8e9fe8c5d0b1c2aa90b7270809a399521d375b7ab120e18b», «Всего»: 0 }, { «Дата»: «2019-08-07 09:24:13», «Положительные»: 0, «Sha256»: «7df89772bd21d7e00389f51b2697425a25c68bbaee32a0d50a3761d28de80157», «Всего»: 0 }, { «Дата»: «2019-08-07 09:20:42», «Положительные»: 0, «Sha256»: «7fb1e87cf6de1c58a9d82338b534f5e5609a41395699f421478ae5b9e1949c29», «Всего»: 0 }, { «Дата»: «2019-08-07 09:19:24», «Положительные»: 0, «Sha256»: «d7787a14be2b47be23d8e043faae5487f29bb9ca6771586f423d354aa5a3b650», «Всего»: 0 }, { «Дата»: «2019-08-07 09:16:27», «Положительные»: 0, «Sha256»: «c53efab72b45eb68f30ebe383e87c1cf97054c2f97ca5eb43d94bab59288dc9a», «Всего»: 0 }, { «Дата»: «2019-08-07 09:15:22», «Положительные»: 0, «Sha256»: «2c2fb29a51f0c93dfa20faf6c9a704c0090b60e368166c327a7ebf0dd31967d9», «Всего»: 0 }, { «Дата»: «2019-08-07 09:14:29», «Положительные»: 0, «Sha256»: «1d6846d5636763ebd632a42505a40637c26d05353e1d0cc0f83ba4af27c5c567», «Всего»: 0 }, { «Дата»: «2019-08-07 09:13:42», «Положительные»: 0, «Sha256»: «8c4db73501cb0c1be3d589980c4a52969d07a3ab25b0530499883d0f440e981b», «Всего»: 0 }, { «Дата»: «2019-08-07 09:13:07», «Положительные»: 0, «Sha256»: «671522a8843dde22655483d7e6704ee67645e09e30e7cdb8357d22414685d5a5», «Всего»: 0 }, { «Дата»: «2019-08-07 09:12:02», «Положительные»: 0, «Sha256»: «c6e0e014a48bef222450c772a7b494d1308ce6da485897a073fde05ac1723df1», «Всего»: 0 }, { «Дата»: «2019-08-07 09:11:33», «Положительные»: 0, «Sha256»: «f0f4f6f52894a89e3468f9dfd81f6825ee05edbbba80f77974ee8ce7403e5b2f», «Всего»: 0 }, { «Дата»: «2019-08-07 09:09:49», «Положительные»: 0, «Sha256»: «123346c93cf60fe413938c572363416f59b5158cd2b6ed82cc09d7ef001ee030», «Всего»: 0 }, { «Дата»: «2019-08-07 09:09:51», «Положительные»: 0, «Sha256»: «86268a08b1133ccda815b6de57c51b202440ec8fbe1326ab02d5f009da7b0b03», «Всего»: 0 }, { «Дата»: «2019-08-07 09:09:34», «Положительные»: 0, «Sha256»: «7f0a33762057ca132929db4ac7edc402f4609e3d29bcb711cd50c4a3319», «Всего»: 0 }, { «Дата»: «2019-08-07 09:07:53», «Положительные»: 0, «Sha256»: «00d10c61564d8934e54bfed4e3e001240a2794c5b48981c

    4a8e7749ae1e», «Всего»: 0 }, { «Дата»: «2019-08-07 09:06:32», «Положительные»: 0, «Sha256»: «7f2aa82d691fcf208dd136f7de8b98b9231ce6f1f5ab0a5186e263c05f1db293», «Всего»: 0 }, { «Дата»: «2019-08-07 09:04:46», «Положительные»: 0, «Sha256»: «1a1ab7c7ce8bee3c3d3a772c31bc1643778c9ddce091fb22d408be8543382200», «Всего»: 0 }, { «Дата»: «2019-08-07 09:04:10», «Положительные»: 0, «Sha256»: «868296db1554d2023999ca23e7872d201bbf1095f990f411cda22b26f4881e75», «Всего»: 0 }, { «Дата»: «2019-08-07 09:01:25», «Положительные»: 0, «Sha256»: «9e3d4aae51b178437d302ce96152759de72473835dc9b50ad8a4b52c1f2c1782», «Всего»: 0 }, { «Дата»: «2019-08-07 09:00:26», «Положительные»: 0, «Sha256»: «4b10b4896fb1b161e3e6d3c116addeffa4f2c12d3c9e44f921bb3fe35ef8a97e», «Всего»: 0 }, { «Дата»: «2019-08-07 08:58:19», «Положительные»: 0, «Sha256»: «369d61f61f81d0ac31be33b6b32108dde0f692b0b7e965d03bc81c7e1fdeae6b», «Всего»: 0 }, { «Дата»: «2019-08-07 08:56:53», «Положительные»: 0, «Sha256»: «b053147cf058199dd2a122321e45b4c9f968c9bb0366ae9da67aefffad0», «Всего»: 0 }, { «Дата»: «2019-08-07 08:56:12», «Положительные»: 0, «Sha256»: «2c6d9eda35b0181d967a1e82cecf300d59f23081b039e78965f0bff2d5825f09», «Всего»: 0 }, { «Дата»: «2019-08-07 08:55:07», «Положительные»: 0, «Sha256»: «21bb78e9a6e54955ec235e007073f488293f28b48a8ab9902d125efa2ebd7a35», «Всего»: 0 }, { «Дата»: «2019-08-07 08:50:31», «Положительные»: 0, «Sha256»: «6953ff62217c873c242c7afb8de4a375700a0bad1b616382b43bdac8bca5677a», «Всего»: 0 } ], «UnAVDetectedReferrerHashes»: [ { «Дата»: «2019-08-07 08:49:13», «Положительные»: 0, «Sha256»: «267b2209e5655be95b2e9d838acf3f0e63723f9d1e7e1b36d6db61ebedc49ecb», «Всего»: 66 }, { «Дата»: «2019-08-07 02:15:36», «Положительные»: 0, «Sha256»: «d809490af36c73d3ee60752cae3465b48ddd1dbbf05ab12ec66d4b81a7814740», «Всего»: 71 }, { «Дата»: «2019-08-07 03:21:07», «Положительные»: 0, «Sha256»: «827ed4f96595d0454ab017f0eee5f554aecb1c2e6eaa09a08bca48e6438», «Всего»: 66 }, { «Дата»: «2019-08-07 02:11:18», «Положительные»: 0, «Sha256»: «5090bf2c9bcece04860e23e0d400b134caf95b046057c67e28454ca43429a891», «Всего»: 73 }, { «Дата»: «2019-08-07 02:23:22», «Положительные»: 0, «Sha256»: «bd46b1f2956345e4c38ca33eb3d4352208918f9dc3ec2469f63b2af2a137bfe2», «Всего»: 73 }, { «Дата»: «2019-08-06 16:48:53», «Положительные»: 0, «Sha256»: «37f2958998d4636d0bb5337bc45ec53765e69fc42bb1a24255b369e2f292d24b», «Всего»: 72 }, { «Дата»: «2019-08-06 16:36:02», «Положительные»: 0, «Sha256»: «d95c46cc0f987e6e3c738e2a2c795f5fdb4196a9ac52334f0860138c8c093cc6», «Всего»: 68 }, { «Дата»: «2019-08-07 00:17:55», «Положительные»: 0, «Sha256»: «3cbc8ad7b2f9e2eb79aafc8edbd0502b28c0902b770e3527dd90bebd443», «Всего»: 71 }, { «Дата»: «2019-08-07 03:13:48», «Положительные»: 0, «Sha256»: «41036d940a8eb6e6142f0de1c5259828e0da8139f
    2046eb818481f3c4a7», «Всего»: 67 }, { «Дата»: «2019-08-06 23:21:18», «Положительные»: 0, «Sha256»: «fd7d373dce8b1697ef55c1f9cfe3aa208914e750cb002522a4c3f41fe7301932», «Всего»: 73 }, { «Дата»: «2019-08-06 23:18:20», «Положительные»: 0, «Sha256»: «5888fe2f30cfe4603edf53bded11443f580a10ff5a95429a6917e1ee8df2966b», «Всего»: 71 }, { «Дата»: «2019-08-06 22:55:38», «Положительные»: 0, «Sha256»: «d06abf1c396c287016619777267f2b4bea3c899dda269324062633121819b43c», «Всего»: 72 }, { «Дата»: «2019-08-06 22:57:26», «Положительные»: 0, «Sha256»: «379da0dc2a032e361
    80bdd01910aaa7d27614d84aaa54dfbf73ad4», «Всего»: 71 }, { «Дата»: «2019-08-06 23:40:03», «Положительные»: 0, «Sha256»: «d2e62718b5ee0b928b77d07397772beb74f13bb0e3a5e2a3f78daae739928fa3», «Всего»: 67 }, { «Дата»: «2019-08-06 22:29:20», «Положительные»: 0, «Sha256»: «8f8f5bc2fca7aa24b16f758a20298eba38ef007a71eeeae23ea0b4b09088d0d2», «Всего»: 73 }, { «Дата»: «2019-08-06 14:19:14», «Положительные»: 0, «Sha256»: «17dd221b5528611ce3ef06c4c8a04e163a8ac76891ed2608f4642bda37739857», «Всего»: 67 }, { «Дата»: «2019-08-06 18:09:25», «Положительные»: 0, «Sha256»: «ff9aa00ccd06d4ed95cae5cb09f5013af11a69d8a26b2a8b3cfccab6f1a», «Всего»: 71 }, { «Дата»: «2019-08-06 16:19:29», «Положительные»: 0, «Sha256»: «5457c7a5a6739bdb2fd834c3e939e4c76732d146b7952e4977bd23c4c7055cc6», «Всего»: 73 }, { «Дата»: «2019-08-06 14:49:03», «Положительные»: 0, «Sha256»: «1e0989415edde1b4a4353ef16fe207d012835aadd1a5ddc957aabca7dd22c220», «Всего»: 72 }, { «Дата»: «2019-08-06 13:24:36», «Положительные»: 0, «Sha256»: «3bcacf1b39ed321bf151e28d863b56bbab52a598476b36c9af46a00bf4802b66», «Всего»: 72 }, { «Дата»: «2019-08-06 11:47:31», «Положительные»: 0, «Sha256»: «74c414711f12a63ada2f70d6abbb8e495b32d513a2fb7869edc9db11bbb8ff19», «Всего»: 72 }, { «Дата»: «2019-08-06 11:43:09», «Положительные»: 0, «Sha256»: «bc7bcce9e9005fe78ac1f76a9a6a6864e4f87949dd94f65025fa71bffd0», «Всего»: 71 }, { «Дата»: «2019-08-06 11:53:40», «Положительные»: 0, «Sha256»: «fdd8b6c153fd0de7b4eb2aede59cf864ee34ed241004c23116d940cdd5d36621», «Всего»: 70 }, { «Дата»: «2019-08-06 11:50:58», «Положительные»: 0, «Sha256»: «724f326543da21f0ae2b8fbac4c89f42d2dae610396c4cd2e362bbca1e33d1e3», «Всего»: 69 }, { «Дата»: «2019-08-06 11:49:39», «Положительные»: 0, «Sha256»: «bd62ea87b5cf26f261d09be833d46690fa9948ef951d07e71e57f99b15a3d67c», «Всего»: 71 }, { «Дата»: «2019-08-06 11:22:14», «Положительные»: 0, «Sha256»: «38f8d9e15151334990e5690f0eadd19c4c038ba8d6c0e0fe43a2d1728d5f7bdf», «Всего»: 71 }, { «Дата»: «2019-08-06 11:12:00», «Положительные»: 0, «Sha256»: «0509e943c1ac77f04cfdfa59925c00475a1cfd4dc401cacd4f91ba92f22», «Всего»: 69 }, { «Дата»: «2019-08-06 11:07:10», «Положительные»: 0, «Sha256»: «8bd9ec2489bba078943be58a93b8bc4e04661746dca2f7499c0b0944545b23c5», «Всего»: 72 }, { «Дата»: «2019-08-06 11:07:23», «Положительные»: 0, «Sha256»: «4da7294aa49cb862bd69c7bc0a13723f9c1102f9d600c0cc8b0115f4e1d3f345», «Всего»: 72 }, { «Дата»: «2019-08-06 10:46:38», «Положительные»: 0, «Sha256»: «eade52ec6c
    42cc71ab4d2e5e9c615751d1497be5945029bb181c1dc9efc», «Всего»: 73 }, { «Дата»: «2019-08-06 10:00:51», «Положительные»: 0, «Sha256»: «bfe45000934c667453013dfacfce264c10ed09c7d0c7a791fec298d8a94cc14a», «Всего»: 72 }, { «Дата»: «2019-08-06 09:39:57», «Положительные»: 0, «Sha256»: «98995aafe477fc6b9b3cc4bb46625f70945d78abc5af4e5542d0d1733c32c7ac», «Всего»: 72 }, { «Дата»: «2019-08-06 08:13:32», «Положительные»: 0, «Sha256»: «1d63d7d0ebacd698bb62e8d0cc3e077447b9e0a6ead6fd49a149d36a759ae69f», «Всего»: 73 }, { «Дата»: «2019-08-06 08:08:39», «Положительные»: 0, «Sha256»: «f94658113ef8e28601bb5f41e4105fa15c6877ebae5013af3a26afe827d00dc8», «Всего»: 72 }, { «Дата»: «2019-08-06 08:00:04», «Положительные»: 0, «Sha256»: «e700eed7da280edcb1d6139cdffae26c99f5365f6b2fa0fd9ff1d1fb50770f69», «Всего»: 71 }, { «Дата»: «2019-08-06 07:51:54», «Положительные»: 0, «Sha256»: «247395236318a1d749229d4290edb6a72dc888243fa104f48695de6afae», «Всего»: 72 }, { «Дата»: «2019-08-06 07:27:04», «Положительные»: 0, «Sha256»: «d8155663ce3d276f961afa21e1d48a1ad7b29dd780931f266c044ba701f7c36a», «Всего»: 72 }, { «Дата»: «2019-08-06 07:13:48», «Положительные»: 0, «Sha256»: «40c4f776c299ba953879e5bae1b1c9fc1c5259b2b0ab1085880a939dbb62d76c», «Всего»: 72 }, { «Дата»: «2019-08-06 07:13:29», «Положительные»: 0, «Sha256»: «2f784d896da725d068d9d049a4180b0070991ce040b6e76fbf089605cfa67c85», «Всего»: 72 }, { «Дата»: «2019-08-06 06:21:50», «Положительные»: 0, «Sha256»: «2bbee1cdb6e09688ca18353a27b5f0bbc3b39a3ea01d96ee66d3d4bdaf9954c7», «Всего»: 72 }, { «Дата»: «2019-08-06 05:59:55», «Положительные»: 0, «Sha256»: «eafc2b350ca201c07b6ff6a2818fca24828d20c34e5a0565e90e61f87bb4b8f4», «Всего»: 72 }, { «Дата»: «2019-08-06 05:59:18», «Положительные»: 0, «Sha256»: «763e9656f4e726f6820895c0a81a35ef183d1a28174734420bc
  • 7981a85c», «Всего»: 73 }, { «Дата»: «2019-08-06 05:53:04», «Положительные»: 0, «Sha256»: «0d1fedf8599af0df77b51e6777ff3e97497c075cedef553cd3540f7fabead22f», «Всего»: 71 }, { «Дата»: «2019-08-06 05:47:46», «Положительные»: 0, «Sha256»: «ceec71ba2f93d19680b8cd0bb58df6230b0c0b9343068535bb865112c6e56986», «Всего»: 74 }, { «Дата»: «2019-08-06 05:46:13», «Положительные»: 0, «Sha256»: «3de3561d0712dd37a6afa8d9a16b027fc811f6472b9443a0a814123530b», «Всего»: 73 }, { «Дата»: «2019-08-06 05:42:15», «Положительные»: 0, «Sha256»: «e7adb4e4ed7cf239c72f0ca7a0a1282e48ebbb9f1d6cfc7ac32e216407bb42dc», «Всего»: 72 }, { «Дата»: «2019-08-06 05:25:46», «Положительные»: 0, «Sha256»: «87f7ecb07bf2652ab2591ba1791cac5e71f4802a7142e89732ad5d6adfb33148», «Всего»: 73 }, { «Дата»: «2019-08-06 05:24:03», «Положительные»: 0, «Sha256»: «f765915e1804b791ad2ebb8534029eefb8d114cc8d3e61339400ce0022c217b9», «Всего»: 72 }, { «Дата»: «2019-08-06 05:21:07», «Положительные»: 0, «Sha256»: «b17f827cd3c1fc68e2f9cf725547fabb9b635fc0c168fae8a948fd69a3448d65», «Всего»: 72 }, { «Дата»: «2019-08-06 05:17:45», «Положительные»: 0, «Sha256»: «f76d2917fdf76a17360626519939e94cede07cbb1bc96171ea8cdb895970af3a», «Всего»: 71 } ], «CommunicatingHashes»: [ { «Дата»: «2019-08-07 12:49:25», «Положительных результатов»: 53, «Sha256»: «2340b502e47f8fa071c505872ff78d63189853040c2aad99357ccb32614834ad», «Всего»: 68 }, { «Дата»: «2019-08-07 14:48:29», «Положительных результатов»: 44, «Sha256»: «355d097f22eb14032c77968b012639e6a749cc6788c7d0639c5faea04525f582», «Всего»: 62 }, { «Дата»: «2019-08-07 12:48:43», «Положительных»: 48, «Sha256»: «355d18ed8b8ec12b0d3f1121f71588b97ce820838fe3cb74f5ecabc1d73cbdc8», «Всего»: 65 }, { «Дата»: «2019-08-07 12:46:26», «Положительных результатов»: 52, «Sha256»: «0151e71a631770ec73ebaf61f14f0211d62fde26f1287e1ecb881cc5c704aa4c», «Всего»: 67 }, { «Дата»: «2019-08-07 12:47:26», «Положительных результатов»: 53, «Sha256»: «0fa9067a6794dfe8186a8cef7c240e0eea007b3664fb334c3196a92a5a23d5b6», «Всего»: 67 }, { «Дата»: «2019-08-06 05:40:29», «Положительных результатов»: 62, «Sha256»: «2f358baa7badf371632ce079ec38b313b904c4ac2ed71e3595f6769d0703a1ca», «Всего»: 73 }, { «Дата»: «2019-08-07 12:40:49», «Положительных результатов»: 41, «Sha256»: «e98952c37850e5722d304034af4ea0a78d506df0bb254

    0e94feb161d362», «Всего»: 66 }, { «Дата»: «2019-08-06 01:40:16», «Положительных результатов»: 61, «Sha256»: «8aff6f10e665ce27de141279557cd0a376b85aa5f7d90afb3609e969fb7996cc», «Всего»: 73 }, { «Дата»: «2019-08-07 12:45:04», «Положительных результатов»: 52, «Sha256»: «31a8169deb948d0750244f0ac28bd07996c869f547bbdf0c65a07d8915a139ce», «Всего»: 68 }, { «Дата»: «2019-08-07 12:46:06», «Положительных»: 48, «Sha256»: «9657446ade62fa37e064ac11fea0e1f78d9687f24136d4b043b0704fe765d23c», «Всего»: 66 }, { «Дата»: «2019-08-07 12:40:30», «Положительных результатов»: 53, «Sha256»: «d3b7e99b8cc06d8877f87db3797c43bbdff5ed818d0e9b7cf63488169cc398e5», «Всего»: 68 }, { «Дата»: «2019-08-07 12:45:10», «Положительных»: 50, «Sha256»: «ef14c5d6dcd878a8ae63f983ca4a1539a89ec7cd6656d642afbc9987c3e904e4», «Всего»: 64 }, { «Дата»: «2019-08-07 12:44:49», «Положительных результатов»: 52, «Sha256»: «3eb4d04955b231e15014d45eda384dd350f688ec201f36aad04c2f1b41ed9773», «Всего»: 67 }, { «Дата»: «2019-08-07 12:44:17», «Положительных результатов»: 53, «Sha256»: «889f69d82a5352120f6257f139090aa319cbc9139c07874602dd309359327171», «Всего»: 68 }, { «Дата»: «2019-08-07 14:48:57», «Положительных результатов»: 46, «Sha256»: «8d5da269917dee37217ce1e566f96656e42a7686da231a8f8a7d5b521f66cc15», «Всего»: 62 }, { «Дата»: «2019-08-07 12:43:44», «Положительных результатов»: 49, «Sha256»: «9550f6e578f9c84d67e28e94cb83f8b4a63f270a519b9fe37ddc9c76694c6628», «Всего»: 64 }, { «Дата»: «2019-08-07 07:00:50», «Положительных результатов»: 56, «Sha256»: «718a76698bc01a2b0e11448f204b7a34f861080a22ae2bf7e849df1078211508», «Всего»: 69 }, { «Дата»: «2019-08-07 12:43:24», «Положительных результатов»: 47, «Sha256»: «47982f9fc379dea14f7c82635f3b0c2e959800de27e48753e05958628cc652df», «Всего»: 63 }, { «Дата»: «2019-08-07 12:42:39», «Положительных»: 48, «Sha256»: «627c6254302a4252ca417daa98e686bb2396cd30ac1712f1e441eceddbe60250», «Всего»: 63 }, { «Дата»: «2019-08-07 14:47:00», «Положительных»: 54, «Sha256»: «5b0399c563ecf88973d7074935390d6448fc73fa8248e1689519b6f61ebcbd7f», «Всего»: 67 }, { «Дата»: «2019-08-05 15:22:01», «Положительных результатов»: 62, «Sha256»: «9be5173f5d406c25c48de48869084a5dd975d27c2c23fbcb0b37393ca0855335», «Всего»: 71 }, { «Дата»: «2019-08-07 12:44:40», «Положительных результатов»: 52, «Sha256»: «a62fa483182251e3c1ba7543d8ad4352ada11a4c2cbc2bf86f11fa14eac», «Всего»: 68 }, { «Дата»: «2019-08-06 10:01:26», «Положительных результатов»: 61, «Sha256»: «577089b9052d4f4215d147b430e7adc8d90e18de347a95956c9945f0bbebc3ae», «Всего»: 73 }, { «Дата»: «2019-08-07 12:41:31», «Положительных результатов»: 46, «Sha256»: «8914d2feb0f8d26d030c661c5fd5ce1c1f407b66e45fc8850d6f67636519a548», «Всего»: 60 }, { «Дата»: «2019-08-07 12:40:05», «Положительных результатов»: 47, «Sha256»: «cd42bd7e4c1b94de62d3f3fedef1e50db0cb0b5f49490e4b1a1db055f469d5de», «Всего»: 66 }, { «Дата»: «2019-08-07 14:44:05», «Положительных результатов»: 45, «Sha256»: «fa431508abea04c2fa352d5a6c34a0615f79798abf442e22fde37e9bdac5b38c», «Всего»: 61 }, { «Дата»: «2019-08-07 12:39:22», «Положительных результатов»: 44, «Sha256»: «d8a791bc1d66ca930cd5b5180c975c63229f00e0cf40f21a17c13ac48edb5695», «Всего»: 57 }, { «Дата»: «2019-08-06 06:11:40», «Положительных результатов»: 61, «Sha256»: «703777e403f53
    3d89d6e53f6904d8ce8be212c128a7290d8af8b70440ec», «Всего»: 72 }, { «Дата»: «2019-08-07 14:43:04», «Положительных результатов»: 52, «Sha256»: «363d76969fcad9bb625180adf95cc5ea6bcfb34e311b9ee08c9cbe86679e2772», «Всего»: 66 }, { «Дата»: «2019-08-07 14:36:06», «Положительных результатов»: 42, «Sha256»: «ff9988ca38f4f11b936d51d246f5e1d66ab65c853d011df1c072a7b8b97f8441», «Всего»: 64 }, { «Дата»: «2019-08-06 10:01:51», «Положительных результатов»: 61, «Sha256»: «7380717cf91c075914cef1e81f1cdd51a29051c5a34e30be4db1fb8d079648b9», «Всего»: 72 }, { «Дата»: «2019-08-07 12:38:48», «Положительных результатов»: 51, «Sha256»: «7ad3599de38a6bc35fb04b5688a2030ba257cd393256a710df19e04ac83af10c», «Всего»: 69 }, { «Дата»: «2019-08-07 14:41:30», «Положительных результатов»: 46, «Sha256»: «a5136b9df35e6ddb41cdfdc8ad15936c8814f1c94bee5d99ce1bab3e6ac0c9db», «Всего»: 62 }, { «Дата»: «2019-08-07 14:41:23», «Положительных»: 58, «Sha256»: «810ab69da3febcb0b0970a5bbf0fbb05dcb69ceeb063a519346b1b655724c798», «Всего»: 71 }, { «Дата»: «2019-08-06 10:00:44», «Положительных»: 60, «Sha256»: «28b4e7cb6eeba055b2049c0afb32adb0ca31ab082a28f8238a43f68263f47047», «Всего»: 72 }, { «Дата»: «2019-08-07 12:37:56», «Положительных результатов»: 51, «Sha256»: «252fc869ed003b42daadf885e716325b358ac10afe12eb32b9a67ef6e7e5cbcf», «Всего»: 66 }, { «Дата»: «2019-08-07 12:30:19», «Положительных»: 54, «Sha256»: «10045165322c740219fd7955ffc9401e71bb357cf552c274fd30ce69f451a380», «Всего»: 67 }, { «Дата»: «2019-08-07 14:39:55», «Положительных»: 48, «Sha256»: «c07c5b39c5533829776e77da944551b847c96108b0ff5973e48c6b2f013d29ed», «Всего»: 63 }, { «Дата»: «2019-08-07 12:36:21», «Положительных»: 48, «Sha256»: «5a5dab2db74a5c0683f45ace7b7d4587ec142abec8eeb30d7c332c038bc27ca7», «Всего»: 68 }, { «Дата»: «2019-08-07 12:36:16», «Положительных»: 50, «Sha256»: «12815a9f93729bba9730ff60a76c8ba7599810067842d853848d5c4d5ec659c9», «Всего»: 65 }, { «Дата»: «2019-08-07 12:35:59», «Положительных результатов»: 44, «Sha256»: «e3ab3d822603b6663d8dcea54f5ed83292cbeda78f5e7ba55706f67e9656802c», «Всего»: 67 }, { «Дата»: «2019-08-07 14:37:38», «Положительных»: 43, «Sha256»: «7a2656db5971a922d712fd187ec80502e5f2d1a2596f16395e1389a82b2f0b68», «Всего»: 57 }, { «Дата»: «2019-08-06 10:01:53», «Положительных»: 60, «Sha256»: «74b0611fad30585b8168b399ddbfbcc72daa1e35032f162b48d0b0a79c78abfc», «Всего»: 74 }, { «Дата»: «2019-08-07 12:34:20», «Положительных»: 55, «Sha256»: «d20373208492db25c4b0ddbd7d2ad8599daddc5bd826a272499d679adc2c8de8», «Всего»: 69 }, { «Дата»: «2019-08-06 10:03:40», «Положительных результатов»: 61, «Sha256»: «e5ea85521494b8e38e16493cc7700a6f0714429a0d8054bc43d54f9e97349da7», «Всего»: 72 }, { «Дата»: «2019-08-07 14:36:17», «Положительных»: 38, «Sha256»: «8db2f939cab48fef7695719ec8fa5bc1880eca00ad44d941bf953012
    611», «Всего»: 60 }, { «Дата»: «2019-08-07 12:30:27», «Положительных»: 50, «Sha256»: «f0e6353c6eb7a88bec600afcd9c9ab6b69b770aae92ce4898472a0c80a7d2734», «Всего»: 64 }, { «Дата»: «2019-08-07 13:54:14», «Положительных»: 58, «Sha256»: «20ff1657cfda39eef1e9e611c707d873d448f7ceeff66ece0ed9a65d0ce36e3a», «Всего»: 68 }, { «Дата»: «2019-08-07 12:24:22», «Положительных результатов»: 49, «Sha256»: «1ac9c6e7d1f903dce640daa6504ab43a6115dbc9215b1652683963f66c633afa», «Всего»: 64 }, { «Дата»: «2019-08-07 14:34:34», «Положительных результатов»: 52, «Sha256»: «6a02bb82657b353347e23f344d7752c71c51b758dd52b9436d8f179d4c9d3250», «Всего»: 66 } ], «Whois»: «Доменное имя: GOOGLE.COM \ nИдентификатор домена реестра: 2138514_DOMAIN_COM-VRSN \ nСервер WHOIS регистратора: whois.markmonitor.com \ n URL-адрес регистратора: http: //www.markmonitor.com \ nДата обновления: 2018-02-21T18: 36: 40Z \ nДата создания: 1997 -09-15T04: 00: 00Z \ nДата истечения срока регистрации: 2020-09-14T04: 00: 00Z \ nРегистратор: MarkMonitor Inc. \ nИдентификатор IANA регистратора: 292 \ nКонтактный адрес электронной почты регистратора по вопросам злоупотреблений: [email protected] \ nТелефон для связи со злоупотреблениями регистратора : +1.2083895740 \ nСтатус домена: clientDeleteProhibited https://icann.org/epp#clientDeleteProhibited\nСтатус домена: clientTransferProhibited https: // icann.org / epp # clientTransferProhibited \ nСтатус домена: clientUpdateProhibited https://icann.org/epp#clientUpdateProhibited\nDomain Статус: serverDeleteProhibited https://icann.org/epp#serverDeleteProhibited\nDomain Статус: serverTransferProhibited https://icann.org/ epp # serverTransferProhibited \ nСтатус домена: serverUpdateProhibited https://icann.org/epp#serverUpdateProhibited\nName Server: NS1.GOOGLE.COM \ nName Server: NS2.GOOGLE.COM \ nName Server: NS3.GOOGLE.COM \ nName Server: NS4.GOOGLE.COM \ nDNSSEC: беззнаковый \ nДомен: google.com \ nДата обновления: 2018-02-21T10: 45: 07-0800 \ nДата создания: 1997-09-15T00: 00: 00-0700 \ nДата истечения срока регистрации регистратора: 2020-09-13T21: 00: 00-0700 \ nРегистратор : MarkMonitor, Inc. \ nСтатус домена: clientUpdateProhibited (https://www.icann.org/epp#clientUpdateProhibited )\nСтатус домена: clientTransferProhibited (https://www.icann.org/epp#clientTransferProhibited )\nDomain Status: clientDeleteProhibited (https://www.icann.org/epp#clientDeleteProhibited )\nСтатус домена: serverUpdateProhibited (https: // www.icann.org/epp#serverUpdateProhibited)\nСтатус домена: serverTransferProhibited (https://www.icann.org/epp#serverTransferProhibited )\nСтатус домена: serverDeleteProhibited (https://www.icann.org/epp#serverDeleteProhibited)\nRegistrant Страна: США \ nОрганизация администратора: Google LLC \ nРегион / провинция администратора: CA \ nСтрана администратора: США \ nТехническая организация: Google LLC \ nТехническая область / провинция: CA \ nТехническая страна: США \ nИмя Сервер: ns4.google.com \ nИмя Сервер: ns3.google.com \ nСервер имен: ns2.google.com \ nСервер имен: ns1.google.com ", «Поддомены»: [], «DetectedURLs»: [ { «Всего»: 70, «Положительные»: 1, «Scan_date»: «2019-07-17 00:11:47», «Url»: «http://google.com/url?sa=t&source=web&rct=j&url=http%3A%2F%2Fwww.gum-gum-stream.co%2Frezero-kara-hajimeru-isekai-seikatsu-1 -vostfr% 2F & ved = 2ahukewibzb2hn_bfahwwbgmbhu2ibzqqfjaaegqiaxab & usg = aovvaw0ea31fvs0yqb5e_checpbq " }, { «Всего»: 70, «Положительные»: 1, «Scan_date»: «2019-07-10 16:30:18», «Url»: «http://google.com/url?sa=t&rct=j&q&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0ahukewjq0owqw9lxahuh9wmkhezmbpsqfgglmaa&url=www.iphone92.com/&usg=aovvaw1vc53g5kb9jsto9afwo85t " }, { «Всего»: 70, «Положительные»: 1, «Scan_date»: «2019-07-03 23:20:19», «Url»: «https://google.com/url?q=https://escenas.cl&sa=D&sntz=1&usg=AFQjCNFLMok704-YTHi3NDlgWBOzeQNguw» }, { «Всего»: 70, «Положительные»: 1, «Scan_date»: «2019-07-03 03:21:19», «Url»: «http://google.com/url?q=http://acre-services.com/2/200.php&sa=D&sntz=1&usg=AFQjCNHiDCcL1XyiuL6yQLSlfEcLM6ec_g,» }, { «Всего»: 70, «Положительные»: 2, «Scan_date»: «2019-07-01 22:10:18», «Url»: «https: // google.com / url? sa = t & rct = j & q = & esrc = s & source = web & cd = 42 & cad = rja & uact = 8 & ved = 2ahUKEwiSx5Kj6-DiAhXUAxAIHRFJAO44KBAWMAFoso6BAgAEAE & url = https -gа-геометрия-www / истина-www / the soul-right-www / the soul-right-to-www / the soul-right-to-www / the soul-to-www / the soul-to-www / the soul-right-to-www. -and-create-the-spirit-философия / & usg = AOvVaw05JoPGQDy0_cRbZx47-RuA " }, { «Всего»: 66, «Положительные»: 1, «Scan_date»: «2019-03-04 22:18:05», «Url»: «https://google.com/url?q=https://kinaneevents.com/wp-content/plugins/css-ready-selectors/live/live/L/&sa=D&sntz=1&usg=AFQjCNG5oh -gnG8ghel6NNmIwzsv2huELQ " }, { «Всего»: 66, «Положительные»: 1, «Scan_date»: «2019-03-04 22:15:50», «Url»: «https: // google.com / url? q = https% 3A% 2F% 2Fkinaneevents.com% 2Fwp-content% 2Fplugins% 2Fcss-ready-selectors% 2Flive% 2Flive% 2FL% 2F & sa = D & sntz = 1 & usg = AFQjCNG5oh-gnG8ghel6NvNm }, { «Всего»: 66, «Положительные»: 2, «Scan_date»: «2019-03-01 00:08:18», «Url»: «https://google.com/url?q=http%3A%2F%2Fqlql.ru%2FFAG» }, { «Всего»: 66, «Положительные»: 1, «Scan_date»: «2019-02-27 00:10:06», «Url»: «http://google.com/url?sa=t&source=web&rct=j&url=https%3A%2F%2Fwww.voglioporno.com%2Fvideo%2Fla-perfetta-massaggiatrice-stimola-un-cazzo-e -poi-se-lo-scopa% 2F & ved = 2ahukewjts5q0jyhfahxqsbuihz7paigqfjabegqichab & usg = aovvaw3dnqkbel0dsqwwnggbbhzf " }, { «Всего»: 66, «Положительные»: 1, «Scan_date»: «2019-01-22 00:10:34», «Url»: «http: // google.com / url? q = 3Dhttp: //amandanovotny49.com/hnbufy8guydf/KE11Y&source= " }, { «Всего»: 66, «Положительные»: 1, «Scan_date»: «2019-01-16 00:07:20», «Url»: «http://google.com/url?q=http%3A%2F%2Fhelpdeskaccount.sitey.me%2F» }, { «Всего»: 70, «Положительные»: 2, «Scan_date»: «2019-01-14 14:43:09», «Url»: «https://google.com/url?q=http://qlql.ru/FAG&sa=D&sntz=1&usg=AFQjCNEqIPs9_89fHaDBlD4yVR4cdTcMFA» }, { «Всего»: 66, «Положительные»: 1, «Scan_date»: «2019-01-13 00:06:18», «Url»: «http://google.com/url?rct=j&sa=t&url=http%3A%2F%2Frainbowschool.com.pk% 2F4yg0ujy% 2Fsrsm5pu.php% 3Fdsibnmucf% 3Dbreaking-news-in-hindi & ct = ga & cd = caiyhwq5zgziyjliztljmjjkotu6y29tomvuolbloljdirzdfrmhq3 "afnmhqoq3djdjdnmhqo" afnmqoq3djdjdnmhq3 }, { «Всего»: 66, «Положительные»: 1, «Scan_date»: «2018-12-21 00:07:06», «Url»: «http://google.com/url?sa=t&source=web&rct=j&url=https%3A%2F%2Fwww.voglioporno.com%2Fvideo%2Fil-sesso-a-due-va-bene-ma -meglio-a-tre% 2F & ved = 0ahukewj46p3o9i7fahvd1xokhesgdhsqo7qbcduwca & usg = aovvaw35s_nlvhjfkxenjg9yqwz1 " }, { «Всего»: 66, «Положительные»: 2, «Scan_date»: «2018-12-04 23:51:19», «Url»: «http: // google.com / url? sa = d & q = http% 3A% 2F% 2Ft1t.us% 2F & usg = afqjcnf9tnqjtqrzguielhubj9nwwfejlg " }, { «Всего»: 66, «Положительные»: 1, «Scan_date»: «2018-12-04 23:41:18», «Url»: «http://google.com/url?q=https%3A%2F%2Fgowthamelectricals.com%2Fimages%2Fgallery2%2Fmicrosoftexcelverification%2F» }, { «Всего»: 66, «Положительные»: 1, «Scan_date»: «2018-12-04 23:41:03», «Url»: «https://google.com/url?cad=rja&cd=46&esrc=s&q=&rct=j&sa=t&source=web&uact=8&url=http%3A%2F%2Fbestdostavka.md%2Fuploads%2Fstorage%2sovetiages. % 2F & usg = AOvVaw3jjz8q0aFWIRMXIQavoQRU & ved = 2ahUKEwj8opXvgtPdAhVkqYsKHTNrBfA4KBAWMAV6BAgAEAE " }, { «Всего»: 66, «Положительные»: 1, «Scan_date»: «2018-12-01 23:40:49», «Url»: «http: // google.com / setup.exe " }, { «Всего»: 67, «Положительные»: 1, «Scan_date»: «2018-11-03 23:51:20», «Url»: «http://google.com/url?sa=t&rct=j&q&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0ahukewjq0owqw9lxahuh9wmkhezmbpsqfgglmaa&hl=ru&url=http%vddg5%8%d0%d0%b0%d0%d0%d0%d0%d0%d0%d0%d0%d0%d%d0%D0%D0%d0%d0%d0%d0%d0%d0%d0?http%2v%2d05%v0%8%d0%8%d0?http% }, { «Всего»: 67, «Положительные»: 1, «Scan_date»: «2018-08-25 23:31:25», «Url»: «http://google.com/» }, { «Всего»: 67, «Положительные»: 1, «Scan_date»: «2018-06-01 00:10:41», «Url»: «http: // google.com / url? sa = t & rct = j & q & esrc = s & source = web & cd = 1 & cad = rja & uact = 8 & ved = 0ahukewjagogyuzdyahviqyykhsr4chgqfggmmaa & url = https% 3A% 2F% 2Frepelisawz3gw = avqv "avqv" }, { «Всего»: 67, «Положительные»: 1, «Scan_date»: «2018-05-29 23:40:51», «Url»: «http://google.com/url?sa=t&source=web&cd=21&ved=0ahukewjmk_npxitzahwt0ymkhbhld5mqfghhmbq&url=https%3A%2F%2Frepelis.tv%2F8339%2the-last-theleft-house-dress2the-labs-docs .html & usg = aovvaw0w9wtgtb-tm9ldfpgmu9wr " }, { «Всего»: 67, «Положительные»: 1, «Scan_date»: «2018-05-27 20:00:21», «Url»: «http: // google.com / url? sa = t & source = web & rct = j & url = https% 3A% 2F% 2Frepelis.tv% 2F222% 2Fpelicula% 2Finvictus.html & ved = 0ahukewjax9kp5lfxahxd7sykhvffctgqfggjmavrg1 "a" }, { «Всего»: 67, «Положительные»: 1, «Scan_date»: «2018-05-09 08:20:22», "Url": "http://google.com/url?sa=t&rct=j&q&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0ahukewjagogyuzdyahviqyykhsr4chgqfggmmaa&url=https%3A%ajqfggmmaa&url=https%3A%ov%ov%2V%D0%D0%B0&url=https%3A%ov%ov%2V%3A%8%D2&url=https%3A%ov&hl=ru. }, { «Всего»: 67, «Положительные»: 1, «Scan_date»: «2018-04-01 23:40:52», «Url»: «http: // google.ru / url? sa = t & source = web & rct = j & url = https% 3A% 2F% 2Fonhax.net% 2Fnova-launcher-prime-beta-3-cracked-apk-is-herelatest & ved = 2ahukewiatvmco9zyahxll5qkhqnlansqfjaaw2ksygq6hntxab & us }, { «Всего»: 67, «Положительные»: 1, «Scan_date»: «2018-03-26 08:31:34», «Url»: «https://google.com/url?amp&&&&hl=en&q=https://kzkoicaalumni.com/admin/PaymentAdvice.doc&source=gmail&usg=AFQjCNEH6BQ_oidMNm-JPqfp1XOoIVCVgg5175757000» }, { «Всего»: 67, «Положительные»: 1, «Scan_date»: «2018-03-19 23:40:36», «Url»: «http: // google.com / url? sa = t & source = web & rct = j & url = https% 3A% 2F% 2Frepelis.tv% 2F222% 2Fpelicula% 2Finvictus.html & ved = 0ahukewjax9kp5lfxahxd7sykhvffctgqfggjmavr5 }, { «Всего»: 67, «Положительные»: 1, «Scan_date»: «2018-03-19 23:40:21», «URL»: "http://google.com/url?sa=t&source=web&rct=j&url=https%3A%2F%2Fwww.yedsed.com%2Fclips%2Fclipslud%2F4226.html&ved=0ahukewjisnzas8nuahxkm5qkhcpkaqmqfggcmae&usg=afqjcnhshlrcifw2kz6ikrjapx8f81fq9q&sig2=mcpfutm0admdaotsqdd2ia" }, { «Всего»: 67, «Положительные»: 1, «Scan_date»: «2018-02-20 00:59:44», «Url»: «http: // google.com / url? q = https% 3A% 2F% 2Fgowthamelectricals.com% 2Fimages% 2Fgallery2% 2Fmicrosoftexcelverification% 2F & sa = D & sntz = 1 & usg = AFQjCNG9ul7C_e52qoS5awK1wlHTgDK1Ng " }, { «Всего»: 67, «Положительные»: 1, «Scan_date»: «2018-02-15 03:30:34», «Url»: «http://google.com/url?sa=t&source=web&rct=j&url=https%3A%2F%2Frepelis.tv%2F13780%2Fpelicula%2Farrival.html&ved=0ahukewjarcjby93xahvyqvqn8hggivrmoca_cn8hdzvdjvdj_czdjvddddddj_cdd_cdd_cdd_cddddd_c_c_cdd }, { «Всего»: 67, «Положительные»: 1, «Scan_date»: «2018-02-12 06:11:19», «Url»: «http: // google.com / url? q = https% 3A% 2F% 2Fdocs.google.com% 2Fforms% 2Fd% 2Fe% 2F1faipqlscidbl1urgomft7qunnh-6z-8rawjt3vdv-a_qun1vzxipicq% 2Fviewform & sa = d & }, { «Всего»: 67, «Положительные»: 1, «Scan_date»: «2018-02-12 06:11:04», «Url»: "http://google.com/url?sa=t&rct=j&q&esrc=s&source=web&cd=8&cad=rja&uact=8&ved=0ahukewjpmqn8_e_pahvbp5qkhbbyabaqfghfmac&url=http%2clubitson%8%3%2itygites.com = afqjcngugmvnenpch5w-uwts6b4snw4zoq & bvm = bv.136593572% 2Cd.dgo " }, { «Всего»: 67, «Положительные»: 1, «Scan_date»: «2018-02-12 06:10:49», «Url»: «http://google.com/url?sa=t&source=web&rct=j&url=https%3A%2F%2Frepelis.tv%2F11220%2Fpelicula%2Fel-rey-de-la-habana.html&ved=2ahukewiri7oeppicabana.html&ved=2ahukewiri7oegpmicdicabegdjahvcdj7eppdicxdjahvc5 = aovvaw1u-ban0ssu4nhasdrwkps2 " }, { «Всего»: 67, «Положительные»: 1, «Scan_date»: «2018-02-12 06:10:34», «Url»: «http://google.com/url?sa=t&source=web&rct=j&url=https%3A%2F%2Frepelis.tv%2F3851%2Fpelicula%2Fel-rey-leon-2-el-tesoro-de -симба-король-лев-ii-симбас-гордость.html & ved = 2ahukewj1knlqsd_yahucjq0khywvafsqfjaaegqierab & usg = aovvaw3dupw7cof6lkql1v4ohqbe " }, { «Всего»: 67, «Положительные»: 1, «Scan_date»: «2018-02-12 06:10:19», «Url»: «http://google.com/url?sa=t&source=web&rct=j&url=https%3A%2F%2Frepelis.tv%2F&ved=2ahukewj44t7niinzahve7gmkhtfua6iqfjavegqibhab&usg=acofxnqaw3j» }, { «Всего»: 67, «Положительные»: 1, «Scan_date»: «2018-02-03 04:10:21», «Url»: «http://google.com/url?sa=t&source=web&rct=j&url=http%3A%2F%2Fwww.comandotorrents.com% 2Fa-forma-da-agua-torrent-2018-legendado-dublado-bluray-720p-1080p-download% 2F & ved = 2ahukewiaqkvgpvyahxjf5akhvg_cegqfjaaegqiehab & usg = aovvaw19gegorbi8wzhdc3 }, { «Всего»: 66, «Положительные»: 1, «Scan_date»: «2018-01-28 15:40:20», «Url»: «http://google.com/url?sa=t&source=web&rct=j&url=http%3A%2F%2Fgamesofpc.com%2Fgta-5-download-grand-theft-auto-v%2F&ved=2ahukewjm_lvltphyahwdagieqkfjamegameqieqkhfjm_lvltphyahwdagieqkhfjm_lvltphyahwdyqieqkhfjm_lvltphyahwdyqieqkhfjm = aovvaw1c1xdz1onwx94mf7vi4pcv " }, { «Всего»: 66, «Положительные»: 1, «Scan_date»: «2018-01-19 23:50:51», «Url»: «http: // google.com / url? sa = t & source = web & rct = j & url = http% 3A% 2F% 2Fwww.ainfekka.com% 2Fforums% 2Fshowthread.php% 3Ftid% 3D63930 & ved = 0ahukewjf2pzk3q7xahwpguwkhdvocz0uqf "ushwhdvoc0uqf" }, { «Всего»: 66, «Положительные»: 1, «Scan_date»: «2018-01-19 23:50:36», «Url»: «http://google.com/url?sa=t&source=web&rct=j&url=http%3A%2F%2Fwww.cinecalidad.to%2Fpeliculas%2Fbenedict-cumberbatch%2F&ved=0ahukewiyidtglvhxahushushiqushiwxwqwfiqiqowihdzfiksvddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddg }, { «Всего»: 66, «Положительные»: 1, «Scan_date»: «2018-01-19 23:50:21», «Url»: «http: // google.com / chrome.apk " }, { «Всего»: 66, «Положительные»: 1, «Scan_date»: «2018-01-16 23:50:35», «Url»: «http://google.com/url?sa=t&source=web&rct=j&url=https%3A%2F%2Frepelis.tv%2F&ved=0ahukewir88kuh5pyahxqk-akhyawc4uqfggcmaa&usg=aovvqawz8cup» }, { «Всего»: 66, «Положительные»: 1, «Scan_date»: «2018-01-16 14:50:35», «Url»: "http://google.com/url?sa=t&rct=j&q&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0ahukewjynf331drxahxhq98khr4_d6cqfggkmaa&url=http%3A%2cinecalidad.to% 2F & usg = aovvaw0kyl3puqllcmqtwitwyhe0 " }, { «Всего»: 66, «Положительные»: 1, «Scan_date»: «2018-01-16 14:31:06», «Url»: «http://google.com/url?sa=t&source=web&rct=j&url=http%3A%2F%2Fvideo.djpunjab.in%2Fpunjabi-videos%2Fdaang-mankirt-aulakh-video-songs-ynptnq .html & ved = 0ahukewix68vo2onyahwexrokhctmb1aqwqsbccuwaa & usg = aovvaw0r4l1q-zxaqgdn-seovhb8 " }, { «Всего»: 66, «Положительные»: 1, «Scan_date»: «2017-12-25 15:49:24», «Url»: «http://google.com/url?sa=t&source=web&rct=j&url=http%3A%2F%2Ftvonlinegratis1.com% 2Ftv-online-gratis-1-venha-assistir-em-hd% 2F & ved = 0ahukewinwnoomctxahvgkjakhedtcf8qfgglmaa & usg = aovvaw1gfd78nqgpsc-l8hz8zlcq " }, { «Всего»: 65, «Положительные»: 1, «Scan_date»: «2017-11-20 18:52:41», «Url»: "http://google.com/url?sa=t&source=web&rct=j&url=https%3A%2F%2Ffbpasshacking.com%2F&ved=0ahukewi_xbim6c3xahxdrrokhc6cdhcqfggnmaa&usg=aovraw14 }, { «Всего»: 64, «Положительные»: 1, «Scan_date»: «2017-11-07 09:12:15», «Url»: «http://google.com/url?q=http%3A%2F%2Fwebmaster-poczta-help-desk.sitey.me " }, { «Всего»: 64, «Положительные»: 1, «Scan_date»: «2017-10-07 14:06:20», «Url»: «https://google.com/url?q=http%3A%2F%2Fqlql.ru%2FFAG&sa=D&sntz=1» }, { «Всего»: 64, «Положительные»: 1, «Scan_date»: «2017-10-04 12:48:17», «Url»: "http://google.com/url?q=http%3A%2F%2Fkinyumbamutakabbir.com%2Fjcyvm.php%3Fas6e3tqzhyu&sa=d&sntz=1&usg=afqjcnenlj28lncajpu4l-1-iygr" }, { «Всего»: 64, «Положительные»: 1, «Scan_date»: «2017-09-20 11:27:13», «Url»: «https://google.com/url?q=http%3A%2F%2Fqlql.ru% 2FFAG & sa = D & sntz = 1 & usg = AFQjCNEqIPs9_89fHaDBlD4yVR4cdTcMFA " }, { «Всего»: 64, «Положительные»: 1, «Scan_date»: «2017-09-20 08:47:52», «URL»: «http://google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=16&ved=0ahUKEwitxb-BzvjPAhUBTCYKHQKjAywQFghqMA8&url=http://www.arkham-mass.com/&usg=AFQjCNG_3XT3rrZn8a57NMDF0pV9CscjPQ&sig2=wza4OM9_eThdq0F5bt4hmw " } ], «UnAVDetectedDownloadedHashes»: [ { «Дата»: «2018-05-09 08:25:13», «Положительные»: 0, «Sha256»: «c3d40562984207ca4629d46c875d119e200efb45bbf270eba900fce4262bfe9f», «Всего»: 70 }, { «Дата»: «2019-07-09 17:27:41», «Положительные»: 0, «Sha256»: «ab9dbab873fff677deb2cfd95ea60b9295ebd53b58ec8533e9e1110b2451e540», «Всего»: 67 }, { «Дата»: «2019-07-11 19:12:56», «Положительные»: 0, «Sha256»: «374cd3a5952d6015012dedbced08e81e659f6b0eb0acf5061a98a4f3366eb66f», «Всего»: 72 }, { «Дата»: «2019-07-22 01:41:42», «Положительные»: 0, «Sha256»: «30f7775f096b1e5e627c442ca79eb27bc0effc8bb184b72135a3c9e086ac7923», «Всего»: 57 }, { «Дата»: «2019-07-02 12:45:31», «Положительные»: 0, «Sha256»: «45f53a1eafb768a952f5438b6cd23d67e81322866c96df8186be8a3465f», «Всего»: 74 }, { «Дата»: «2019-07-07 04:36:46», «Положительные»: 0, «Sha256»: «f111d71287e0ef0aca8a75ae09c3dd86e9c4f1c88e4fd506b5a4e15a2a8», «Всего»: 59 }, { «Дата»: «2019-07-05 23:55:12», «Положительные»: 0, «Sha256»: «81792df1916a8a626a31669b5e3aa35d5ee438d8d922a0e38e672c3af0197891», «Всего»: 59 }, { «Дата»: «2019-07-04 10:21:06», «Положительные»: 0, «Sha256»: «8e8b57a41e781579357e8fa119873634e74abe6c3c417f97dbb78b29c04736de», «Всего»: 58 }, { «Дата»: «2019-07-03 15:31:29», «Положительные»: 0, «Sha256»: «802c945883fcd0634e9a4dfe52bc9e38a1858d61e61d0e787f579186a2ceb342», «Всего»: 58 }, { «Дата»: «2018-11-30 10:04:43», «Положительные»: 0, «Sha256»: «f317b85a0b636eea6294cfd9b7426dbf6ee5dfe0f2f24b2a9c6ad166455ed367», «Всего»: 69 }, { «Дата»: «2019-07-02 12:50:45», «Положительные»: 0, «Sha256»: «46ec2fc577cdcbba98be3ba4d8a8485c702940577e25141aada712f435009b29», «Всего»: 58 }, { «Дата»: «2019-06-19 09:05:37», «Положительные»: 0, «Sha256»: «2009149b8081e462df

    9d4dd4977b46a356b9cb9cb73f0c6c22cb2cc620d», «Всего»: 70 }, { «Дата»: «2018-05-08 17:16:55», «Положительные»: 0, «Sha256»: «2d5dda7b4ae8eb369aea8944525479257bc0e460c192ee6bb9058db19b5acd3d», «Всего»: 70 }, { «Дата»: «2017-04-28 09:40:28», «Положительные»: 0, «Sha256»: «8efbcf0f13c52d43196a68f73f5de68cf2aa0302777ebf9eb2b184b9e5cefa09», «Всего»: 65 }, { «Дата»: «2019-06-08 13:22:37», «Положительные»: 0, «Sha256»: «2cc0e4b48c042ac869e719f1379a778709e906f50ec06e08d9807d536fb74d80», «Всего»: 57 }, { «Дата»: «2019-05-29 12:54:45», «Положительные»: 0, «Sha256»: «560c0a010f7581e3127d2c79a35c4aa5576e8f61c88f0262d6e38a9db35461c0», «Всего»: 58 }, { «Дата»: «2019-05-23 08:50:36», «Положительные»: 0, «Sha256»: «6999b5f816fc762d0c23bd2e8ebe851fafced05ade765cb3ba1266fcda3648c4», «Всего»: 56 }, { «Дата»: «2019-05-20 03:46:25», «Положительные»: 0, «Sha256»: «5d7f02ce177d02fd7e3059f8152dc85e021ec2821e6168a059a95703b9fd4c87», «Всего»: 57 }, { «Дата»: «2019-05-14 07:36:31», «Положительные»: 0, «Sha256»: «a2a8e535867fe4f0eaf078d16ee681b0284b11583266760c9

    c5a15c91f6», «Всего»: 59 }, { «Дата»: «2019-05-14 00:47:43», «Положительные»: 0, «Sha256»: «cd64087bedd1ca40ae46c2f46f506e86a2a46526572bdff959ea9c3151d94319», «Всего»: 58 }, { «Дата»: «2019-05-08 09:32:39», «Положительные»: 0, «Sha256»: «f686d61c7377b7f82a05a85fd200effdb3dcc3b7015db5dc463129501f3e8123», «Всего»: 59 }, { «Дата»: «2019-05-06 20:13:23», «Положительные»: 0, «Sha256»: «b9ad99909c4b37a550817c74db0833d91a0fdd7dcd19fe74e1f1143625e86c88», «Всего»: 58 }, { «Дата»: «2019-05-06 02:31:16», «Положительные»: 0, «Sha256»: «
    f786b71c7dd16ab047f8f1d21513a3181a8d20c57bd3fd10ffb6fd», «Всего»: 59 }, { «Дата»: «2019-05-06 00:06:21», «Положительные»: 0, «Sha256»: «85454fa2dc600e09634d86720b14ecce10b27fa47e9252bd01c811782714467c», «Всего»: 57 }, { «Дата»: «2019-04-30 08:49:16», «Положительные»: 0, «Sha256»: «4471d5b9100e2e4f421d20f743922c3c8673c7308cf16baf33d80fd580be9c02», «Всего»: 59 }, { «Дата»: «2019-04-28 15:05:26», «Положительные»: 0, «Sha256»: «f45b7b0d607143e3326bb30dd4433b2a57d4d102768e3d42e608e3d524d», «Всего»: 55 }, { «Дата»: «2019-04-12 02:07:12», «Положительные»: 0, «Sha256»: «ff7ab76cd5b03baccc19c6ece089462cdbdc7034f183d9b99116e962ae3727a5», «Всего»: 58 }, { «Дата»: «2019-04-08 09:16:44», «Положительные»: 0, «Sha256»: «d73269d7c02c5e45df3b46838933d1b70e4721a0578ee94116de6ca1211b28f0», «Всего»: 55 }, { «Дата»: «2019-04-06 01:46:39», «Положительные»: 0, «Sha256»: «b52a9b9daab35cc52f960125ce0e8170b2064b4b154feffd8cc87695c52e83c7», «Всего»: 58 }, { «Дата»: «2019-04-03 03:40:11», «Положительные»: 0, «Sha256»: «6da5620880159634213e197fafca1dde0272153be3e45533fab8d040770», «Всего»: 57 }, { «Дата»: «2019-03-27 09:12:44», «Положительные»: 0, «Sha256»: «ad0d3e970c9ab535f030b4f141baf3178e69e3afd510212ba6f20597e28616e8», «Всего»: 57 }, { «Дата»: «2019-03-04 20:36:43», «Положительные»: 0, «Sha256»: «8b5d8fcb4bfad5cfd563683098e066c407a67e1f5a274c7d1960c0dc049d37c4», «Всего»: 63 }, { «Дата»: «2019-03-04 19:30:34», «Положительные»: 0, «Sha256»: «2382fe29dd9eb4c3bfcc405b789f35458125cafb36c6537422353e3aaa0b2cb0», «Всего»: 62 }, { «Дата»: «2019-03-04 09:40:19», «Положительные»: 0, «Sha256»: «85e8f4807d23c5389dc37b50999f83142098310fe32756fbdd3d12f3587c0814», «Всего»: 68 }, { «Дата»: «2019-03-04 05:44:38», «Положительные»: 0, «Sha256»: «fdbd38457a7c6cddfaff369ef1e62b8a10bed36a4cc78cb560311194b46bca64», «Всего»: 58 }, { «Дата»: «2019-03-02 12:13:04», «Положительные»: 0, «Sha256»: «684db9ad1b40999f6bacb6eaf079a102bda4817e
  • 9d883e2e8159585f92c», «Всего»: 63 }, { «Дата»: «2019-03-01 11:38:19», «Положительные»: 0, «Sha256»: «6f9e14cf55387a9183f38f69db5d7f89c8b4bb0f8e2140474b1f259dbdb6a9fa», «Всего»: 69 }, { «Дата»: «2019-02-28 15:22:56», «Положительные»: 0, «Sha256»: «19b843cc92cb12aa314bb3c3913b2feeb852e85969bf06cb9d096931bfda34ba», «Всего»: 55 }, { «Дата»: «2019-02-27 13:12:34», «Положительные»: 0, «Sha256»: «e9d3283d6a9a0c32f973a90f300e9ad148f16825e6dbc1f0076f4f771bc8173a», «Всего»: 68 }, { «Дата»: «2019-02-27 07:00:34», «Положительные»: 0, «Sha256»: «71f7dd3ee246b83ea2ac639ec0d776357a3abfe2213615e6368981eddd29653e», «Всего»: 68 }, { «Дата»: «2019-02-26 10:04:02», «Положительные»: 0, «Sha256»: «70344820712a9f3d84e99e231b8726e7e803b1898a70a3bfc46678e605033e0d», «Всего»: 68 }, { «Дата»: «2019-02-25 03:48:00», «Положительные»: 0, «Sha256»: «749bd5febdd8e46d63ee86ea4f14045f0fe2a7f68565ecd0229b70212d28cff1», «Всего»: 52 }, { «Дата»: «2019-02-24 09:44:17», «Положительные»: 0, «Sha256»: «b522e37e18b54feaf4fe26facc2e344302f665b2d03dba45c3a23ca76644e2ee», «Всего»: 58 }, { «Дата»: «2019-02-24 06:54:32», «Положительные»: 0, «Sha256»: «22f92fcd6558b86659acfa6f90a5ba5349cea7a6a09ddbee70d03edc4a63f246», «Всего»: 65 }, { «Дата»: «2019-02-23 21:44:24», «Положительные»: 0, «Sha256»: «9cd9c9d02dd0faeea806e8a2503e0c67c9f6e3be8c47d9a3d276157dd8aa8151», «Всего»: 69 }, { «Дата»: «2019-02-23 00:29:52», «Положительные»: 0, «Sha256»: «161c35a7962c1cfb06360228d59d0be2b0bc8fd6a683713cf6ecd4e7f6f644fa», «Всего»: 68 }, { «Дата»: «2019-02-22 06:41:19», «Положительные»: 0, «Sha256»: «1771b2218fdf89a752044648398ec3920d4040931c44e6f73282ed29b127cc17», «Всего»: 65 }, { «Дата»: «2019-02-22 03:16:01», «Положительные»: 0, «Sha256»: «e000bee39dfa62ceec55959d4785125ef3a0f6c1d0fdf458b7888073642», «Всего»: 68 }, { «Дата»: «2019-02-18 18:06:12», «Положительные»: 0, «Sha256»: «9955e87d73ff3b76200f0b340d23d701df3db5ba5f103405242a5d9de68», «Всего»: 69 }, { «Дата»: «2019-02-16 05:54:14», «Положительные»: 0, «Sha256»: «f69405b024ada90ca5b0e73c2e07d32a2e6101e1aee2cdab1eea7717e407d816», «Всего»: 56 } ], «Резолюции»: [ { «Last_resolved»: «2017-05-19 00:00:00», «Ip_address»: «108.167.133.29 ” }, { «Last_resolved»: «2016-02-16 00:00:00», «Ip_address»: «108.177.10.100» }, { «Last_resolved»: «2016-02-16 00:00:00», «Ip_address»: «108.177.10.102» }, { «Last_resolved»: «2018-10-13 19:59:38», «Ip_address»: «108.177.11.100» }, { «Last_resolved»: «2018-10-13 19:59:38», «Ip_address»: «108.177.11.101» }, { «Last_resolved»: «2018-10-13 19:59:38», «Ip_address»: «108.177.11.102» }, { «Last_resolved»: «2018-10-13 19:59:38», «Ip_address»: «108.177.11.113» }, { «Last_resolved»: «2018-10-13 19:59:38», «Ip_address»: «108.177.11.138 ” }, { «Last_resolved»: «2018-10-13 19:59:38», «Ip_address»: «108.177.11.139» }, { «Last_resolved»: «2019-08-07 00:05:39», «Ip_address»: «108.177.111.100» }, { «Last_resolved»: «2019-08-07 00:05:39», «Ip_address»: «108.177.111.101» }, { «Last_resolved»: «2019-08-07 00:05:39», «Ip_address»: «108.177.111.102» }, { «Last_resolved»: «2019-08-07 00:05:39», «Ip_address»: «108.177.111.113» }, { «Last_resolved»: «2019-08-07 00:05:39», «Ip_address»: «108.177.111.138» }, { «Last_resolved»: «2019-08-07 00:05:39», «Ip_address»: «108.177.111.139 ” }, { «Last_resolved»: «2019-08-06 00:05:30», «Ip_address»: «108.177.112.100» }, { «Last_resolved»: «2019-08-06 00:05:31», «Ip_address»: «108.177.112.101» }, { «Last_resolved»: «2019-08-06 00:05:30», «Ip_address»: «108.177.112.102» }, { «Last_resolved»: «2019-08-06 00:05:30», «Ip_address»: «108.177.112.113» }, { «Last_resolved»: «2019-08-06 00:05:31», «Ip_address»: «108.177.112.138» }, { «Last_resolved»: «2019-08-06 00:05:31», «Ip_address»: «108.177.112.139» }, { «Last_resolved»: «2018-07-11 11:27:21», «Ip_address»: «108.177.119.100 ” }, { «Last_resolved»: «2018-07-11 11:27:22», «Ip_address»: «108.177.119.101» }, { «Last_resolved»: «2018-07-11 11:27:21», «Ip_address»: «108.177.119.102» }, { «Last_resolved»: «2018-07-11 11:27:21», «Ip_address»: «108.177.119.113» }, { «Last_resolved»: «2018-07-11 11:27:21», «Ip_address»: «108.177.119.138» }, { «Last_resolved»: «2018-07-11 11:27:21», «Ip_address»: «108.177.119.139» }, { «Last_resolved»: «2018-10-13 16:19:24», «Ip_address»: «108.177.12.100» }, { «Last_resolved»: «2018-10-13 16:19:24», «Ip_address»: «108.177.12.101 ” }, { «Last_resolved»: «2018-10-13 16:19:24», «Ip_address»: «108.177.12.102» }, { «Last_resolved»: «2018-10-13 16:19:24», «Ip_address»: «108.177.12.113» }, { «Last_resolved»: «2018-10-13 16:19:24», «Ip_address»: «108.177.12.138» }, { «Last_resolved»: «2018-10-13 16:19:24», «Ip_address»: «108.177.12.139» }, { «Last_resolved»: «2019-08-02 11:38:30», «Ip_address»: «108.177.120.100» }, { «Last_resolved»: «2019-08-02 11:38:30», «Ip_address»: «108.177.120.101» }, { «Last_resolved»: «2019-08-02 11:38:30», «Ip_address»: «108.177.120.102 ” }, { «Last_resolved»: «2019-08-02 11:38:30», «Ip_address»: «108.177.120.113» }, { «Last_resolved»: «2019-08-02 11:38:30», «Ip_address»: «108.177.120.138» }, { «Last_resolved»: «2019-08-02 11:38:30», «Ip_address»: «108.177.120.139» }, { «Last_resolved»: «2019-07-27 00:11:27», «Ip_address»: «108.177.121.100» }, { «Last_resolved»: «2019-07-27 00:11:27», «Ip_address»: «108.177.121.101» }, { «Last_resolved»: «2019-07-27 00:11:27», «Ip_address»: «108.177.121.102» }, { «Last_resolved»: «2019-07-27 00:11:27», «Ip_address»: «108.177.121.113 ” }, { «Last_resolved»: «2019-07-27 00:11:27», «Ip_address»: «108.177.121.138» }, { «Last_resolved»: «2019-07-27 00:11:27», «Ip_address»: «108.177.121.139» }, { «Last_resolved»: «2018-06-27 13:14:54», «Ip_address»: «108.177.122.100» }, { «Last_resolved»: «2018-06-27 13:14:55», «Ip_address»: «108.177.122.101» }, { «Last_resolved»: «2018-06-27 13:14:55», «Ip_address»: «108.177.122.102» }, { «Last_resolved»: «2018-06-27 13:14:55», «Ip_address»: «108.177.122.113» }, { «Last_resolved»: «2018-06-27 13:14:55», «Ip_address»: «108.177,122,138 ” } ], «DownloadedHashes»: [ { «Дата»: «2019-03-04 21:06:36», «Положительные»: 1, «Sha256»: «10a01be40c332fffbbad2df799c98d6a45af24cd78a10c264f37c51b7fc50869», «Всего»: 71 }, { «Дата»: «2019-03-01 00:08:36», «Положительные»: 1, «Sha256»: «61bb6b68bc02d5d445bae6d1a19214fc9899acf8b0a327e0c38288a48ed3cc47», «Всего»: 71 }, { «Дата»: «2019-02-22 00:00:16», «Положительные»: 1, «Sha256»: «1bb61eb0990a5a8bc99ea093b0b3f943f62fa043bcf028f936a3fa3eb709d468», «Всего»: 65 }, { «Дата»: «2019-02-14 00:22:37», «Положительные»: 1, «Sha256»: «7c95e739912f8f7043b6b7d8355dc48e692fd1b9c0285c6736bfc6411b07d561», «Всего»: 70 }, { «Дата»: «2019-02-06 21:49:30», «Положительные»: 1, «Sha256»: «aa5bb15e4e5d72c43bf28a70dcc7e513a751dd948c5100db2fd3dec636d9b7ef», «Всего»: 69 }, { «Дата»: «2018-12-15 02:21:06», «Положительные»: 1, «Sha256»: «169f959197cc4f23ee7fc955708b467385c85f61ae34d58c29c246e106ffa60c», «Всего»: 69 }, { «Дата»: «2018-12-14 06:06:30», «Положительные»: 1, «Sha256»: «27f890d1b7521c2e29ec925f9ae7d04b761bbb3151ba1c93b1f2f05c52bcd858», «Всего»: 67 }, { «Дата»: «2018-12-14 01:15:17», «Положительные»: 1, «Sha256»: «76b8ba14f684a2f0df4c746a5c15b95ef10b47abbf2a30ef6c6923d9dd2d9485», «Всего»: 69 }, { «Дата»: «2018-12-07 10:37:50», «Положительные»: 1, «Sha256»: «a2ce3e44380c080c72add41413e465c52fb6f635896f9c4ef6cba9d263367c00», «Всего»: 70 }, { «Дата»: «2018-12-05 18:50:21», «Положительные»: 1, «Sha256»: «d175945ea26c1af3709a9956b66a99a951736812592d0a83c2b66343b2445fdf», «Всего»: 70 }, { «Дата»: «2018-11-28 10:28:22», «Положительные»: 1, «Sha256»: «9a7990ee05873518a5bc5ab0307ab42313c0f185107e36f9583b1df73580083d», «Всего»: 69 }, { «Дата»: «2018-11-20 00:10:47», «Положительные»: 1, «Sha256»: «d2dff7afe56bf27e135aef92b519bf6cdd3dfd9f82e6d33a085a0090d8a7e8fb», «Всего»: 68 }, { «Дата»: «2018-11-16 00:02:43», «Положительные»: 1, «Sha256»: «36635ce9020ef0cafd3b4603f6a036d5d03ad31899362ec716462b6e84515d2d», «Всего»: 66 }, { «Дата»: «2018-11-13 00:02:48», «Положительные»: 1, «Sha256»: «5a2154ee2d0a2e0024c2363eca6bb9f35d61ed4ce25ff060ff5cba5d4b51551e», «Всего»: 64 }, { «Дата»: «2018-11-07 02:49:16», «Положительные»: 1, «Sha256»: «19176ea12c99c10ddfd2a973349d128542696a33cdbb6afb9188c8a0dc742970», «Всего»: 67 }, { «Дата»: «2018-06-13 11:21:01», «Положительные»: 1, «Sha256»: «7c1a2baea371d2cb76074f64f97c2839f23fea9f25d68d77cb036f0a503ae96a», «Всего»: 68 }, { «Дата»: «2018-06-13 04:29:41», «Положительные»: 1, «Sha256»: «a2bdd7125ebc65d7b07b04573baa0533fad583c8e808c713717aadcf965526bb», «Всего»: 68 }, { «Дата»: «2018-03-20 20:56:08», «Положительные»: 1, «Sha256»: «3ce6aa59e4dacef546f50ade8bdb0fdb8ecd1c6c2ea39e0da91b21c9a88a4c9b», «Всего»: 64 }, { «Дата»: «2018-03-13 19:20:49», «Положительные»: 1, «Sha256»: «65c55562e6dae9d1cae533a6d984a3dc03d84a26197062a9b4e3e5bc180», «Всего»: 67 }, { «Дата»: «2018-02-23 04:53:06», «Положительные»: 1, «Sha256»: «3c2fb865e1dbdaef7201dc4c6977d461855178544e2aa327f1f2d4af730fddb1», «Всего»: 65 }, { «Дата»: «2018-02-16 05:38:24», «Положительные»: 1, «Sha256»: «7b08a31ff8c5b4e7e7d521a1cb9f2fb1dcea2aeefa527ec745518eb2e78ebca3», «Всего»: 66 }, { «Дата»: «2018-02-16 00:49:40», «Положительные»: 1, «Sha256»: «cfb2f86095a7d1062ff37751349667e98

    83a911c40d3de6ccf9374e22ca», «Всего»: 66 }, { «Дата»: «2018-02-15 18:35:09», «Положительные»: 1, «Sha256»: «1322fabdae55a4170b461e8f47322c736566bbddb1fd0c69549516b97b5f009e», «Всего»: 66 }, { «Дата»: «2018-02-15 04:59:13», «Положительные»: 1, «Sha256»: «e5c39e5eb4330b66f42bd996ef398184929fb255392ef42d0ea33dfeab1df173», «Всего»: 67 }, { «Дата»: «2018-02-15 04:23:20», «Положительные»: 1, «Sha256»: «5fef649857ff1fc36e0f0058953d19d068b84cd3933fc2cd31a78a0d78fda6e3», «Всего»: 68 }, { «Дата»: «2018-02-15 04:13:30», «Положительные»: 1, «Sha256»: «974000faef14e4079d2b1cd1c3d5527
  • e797959b19

    d5ed69112ed3f», «Всего»: 66 }, { «Дата»: «2017-12-15 05:41:12», «Положительные»: 1, «Sha256»: «f89f86d74823c5858e787cf106c843e5bdfa63d0f885a000b15e2d943152e6f6», «Всего»: 68 }, { «Дата»: «2017-12-15 04:54:17», «Положительные»: 1, «Sha256»: «f979244b3337e7bb06c9838c17f1f10428aa576eec82d5c4c349110f117ba4b8», «Всего»: 67 }, { «Дата»: «2017-12-15 03:55:13», «Положительные»: 1, «Sha256»: «434bb718bda0c483feaccf7638b550504b16ac69726d6bf2f1ec1b6d47e97cd9», «Всего»: 68 }, { «Дата»: «2017-12-15 03:11:54», «Положительные»: 1, «Sha256»: «d33c656d9edfd4e822d2160ca671aa86850fef610bb09106c57c9b508350e6e9», «Всего»: 69 }, { «Дата»: «2017-12-14 07:12:14», «Положительные»: 1, «Sha256»: «8e12b99bf88bef72e0e7032bfd814c6eec212dc5209f87a6352cbd962f5556d5», «Всего»: 68 }, { «Дата»: «2017-12-14 00:22:31», «Положительные»: 1, «Sha256»: «b54f0f0e4de92baddd73ffd305988ed76ae48d6f80a2bf318c890cb39ebf57f6», «Всего»: 67 }, { «Дата»: «2017-11-29 11:37:33», «Положительные»: 2, «Sha256»: «d666e0976b1e98b55278c1d5dc21adc74eec11411e60f712111b1ab70fd4b71b», «Всего»: 68 }, { «Дата»: «2017-11-27 06:59:11», «Положительные»: 2, «Sha256»: «6a8c3679a95ce6f4ae8bca3c3eef05b4fdbf8143ee049b0d93f5ef01bab5e878», «Всего»: 67 }, { «Дата»: «2017-11-24 07:21:26», «Положительные»: 1, «Sha256»: «c0d19f454e2e9002a1e1386cf1db4a76f73f4dd6e4230350cf52f36765347258», «Всего»: 68 }, { «Дата»: «2017-11-24 03:56:35», «Положительные»: 1, «Sha256»: «0f23c1e5e8687b46d1ccb0a729df866c58ab59697180aecd8af02f6727657031», «Всего»: 68 }, { «Дата»: «2017-11-21 22:23:00», «Положительные»: 1, «Sha256»: «f7c6445b8e6d5313a7b625e7897f017fb2184609aed610893d723c4618a2e258», «Всего»: 68 }, { «Дата»: «2017-11-08 04:37:04», «Положительные»: 1, «Sha256»: «ca7e75bd2297f76f915ed74ef468d7cfc4cd79a3b68c1c6b9d5c87ee71718fc0», «Всего»: 67 }, { «Дата»: «2017-11-07 22:17:07», «Положительные»: 1, «Sha256»: «aaa197e09b0d95c6041b9f6c9943c501c5279a4055018f8354958a1216e0a918», «Всего»: 67 }, { «Дата»: «2017-11-06 20:00:09», «Положительные»: 1, «Sha256»: «4e88f2052863ea40c5643967

    8e59a2fedd96429208a8607c3d4566ab39c», «Всего»: 68 }, { «Дата»: «2017-11-06 19:35:32», «Положительные»: 1, «Sha256»: «77c07383082188698cf4ed926cbdade7f2bfe2b327e83fd03215d6d1ef7b6225», «Всего»: 66 }, { «Дата»: «2017-10-27 06:37:50», «Положительные»: 1, «Sha256»: «6601e33723a691c81f6c5937750b891dc6349c2e6050df61dbc1061e85b74ea3», «Всего»: 67 }, { «Дата»: «2017-10-24 22:03:20», «Положительные»: 1, «Sha256»: «17388b47122dd6088049ab9f2cdc65d9831751e8fae4882c1369265fdd12d6ec», «Всего»: 67 }, { «Дата»: «2017-09-27 12:52:41», «Положительные»: 1, «Sha256»: «424483c1c0b45afc74248fdc7f468c274ff8a2b065eb7c9d08b78a4eb2225df3», «Всего»: 65 }, { «Дата»: «2017-09-22 18:54:13», «Положительные»: 1, «Sha256»: «2e6097ddf04e4d8d52ffacab22ba3c3e854c5a71c287227b3dcd402867578aa5», «Всего»: 65 }, { «Дата»: «2017-09-22 06:29:46», «Положительные»: 1, «Sha256»: «8c3682f3d63f9e670438010bfd4a5ce8c56f742997c92e2fb92d0fdb108b48e7», «Всего»: 63 }, { «Дата»: «2017-09-22 05:46:51», «Положительные»: 1, «Sha256»: «4283c45779e24b9e40fa0ee503861e1c8745af147f56a5f6e4cb

    fab96a4», «Всего»: 65 }, { «Дата»: «2017-09-20 11:27:17», «Положительные»: 1, «Sha256»: «09752c64d53c7d2e5e4808f6d211c28662dca763e1ea74565a874ad0bec3bcd6», «Всего»: 57 }, { «Дата»: «2017-09-18 20:04:26», «Положительные»: 2, «Sha256»: «926ef97aa2f7e996b72548e2ad8f4e5d0f8f435d38ae3793587a0e4968b35ca4», «Всего»: 64 }, { «Дата»: «2017-09-17 17:59:40», «Положительные»: 3, «Sha256»: «854b8efa75a8f9dcdda22616124bf245cba0bd4fb8fe3b31770f320065826421», «Всего»: 65 } ], «ReferrerHashes»: [ { «Дата»: «2019-08-07 04:18:23», «Положительные»: 1, «Sha256»: «6a23380c245cfb52ab23df3a3960dacba9384fcbad9a04009f3748f8633c90ae», «Всего»: 67 }, { «Дата»: «2019-08-06 12:14:22», «Положительные»: 3, «Sha256»: «1a87a0f0d5d923fd5e5b172d9bbc1e21dcba5eef6b014eaca0f785bc488c7042», «Всего»: 71 }, { «Дата»: «2019-08-06 21:35:56», «Положительных»: 57, «Sha256»: «862cf0bcb53023bba7bc00e8a2e94224f282b0e560534c5d893bf01a957ef89a», «Всего»: 73 }, { «Дата»: «2019-08-07 01:20:45», «Положительные»: 1, «Sha256»: «0f5d6e02d8a02ac2676f9fb290f079f0a6cddb30c6b46abf16373cf0fd751828», «Всего»: 65 }, { «Дата»: «2019-08-06 22:13:39», «Положительных результатов»: 13, «Sha256»: «44a1b44fa0e6bb6ec0e54f

    309a66477ee8331021ef04483a077ecdd933a», «Всего»: 71 }, { «Дата»: «2019-08-06 13:06:30», «Положительные»: 1, «Sha256»: «9376db6bc55e4f5bdb182c31ba50817247029964da6bee94c68f6378e6f95dce», «Всего»: 73 }, { «Дата»: «2019-08-06 05:53:55», «Положительных результатов»: 62, «Sha256»: «6ee8e56399595d3ff86085c979d5ef9f601974c287f10f232b9d86e53f7dfce7», «Всего»: 72 }, { «Дата»: «2019-08-06 00:30:27», «Положительные»: 1, «Sha256»: «2d692b2a45118e215632f4febf6525a2ffaa8036f157fc16d8b8593237f570fb», «Всего»: 68 }, { «Дата»: «2019-08-05 23:22:16», «Положительных»: 5, «Sha256»: «d6de8e9d9da6935a587e52ce4717e337b4374dd7e073a3f9116dc743f461db30», «Всего»: 71 }, { «Дата»: «2019-08-04 09:04:16», «Положительные»: 1, «Sha256»: «fb34109483cc2a8492a4d5784cd221f042d285dba06078f602c96963916bfd18», «Всего»: 70 }, { «Дата»: «2019-08-04 06:27:07», «Положительные»: 1, «Sha256»: «d240a43566eaea3c1360bfec0c66b750c39e24c10f3a123068ac79066fa72890», «Всего»: 66 }, { «Дата»: «2019-08-02 11:16:25», «Положительных»: 8, «Sha256»: «972716af22ff14625ef7fe1b2e52a2e0a75f601a59a753edb375c06751881078», «Всего»: 72 }, { «Дата»: «2019-08-02 07:51:32», «Положительные»: 1, «Sha256»: «fd0f38e548fd4991d72a59eaa2a372639c8972e1dfbcf7319ef3e24814188370», «Всего»: 73 }, { «Дата»: «2019-08-01 20:56:38», «Положительных результатов»: 49, «Sha256»: «def29f89b873e5ca99f244b8372003d278dfbecff2fc8ce2b54487269835847a», «Всего»: 72 }, { «Дата»: «2019-08-01 10:01:19», «Положительных»: 30, «Sha256»: «c69abe7d288f42dc96e2e0adecc231580c067f660b20a97e5bd2f918c8a3b55e», «Всего»: 71 }, { «Дата»: «2019-08-01 09:42:24», «Положительные»: 1, «Sha256»: «23c65bcbd8637e7a3f0a1d793a1e4721f67821d355d88bc26ca54c9b6979b730», «Всего»: 73 }, { «Дата»: «2019-08-01 08:48:07», «Положительные»: 2, «Sha256»: «2e75f02b6f0f662781ab60bd440f85f7d5d503ee2fd9056f2eafd65e72c00319», «Всего»: 71 }, { «Дата»: «2019-08-01 07:16:04», «Положительных результатов»: 56, «Sha256»: «c1122304ecafd8d84bafa35aa9639616c822bc7809d6c2f4b3665a9829b75b0e», «Всего»: 72 }, { «Дата»: «2019-08-01 04:23:52», «Положительных»: 10, «Sha256»: «b24829ad9a413777faf4180d36d6edd0d7d1533a1580b67a9adbefef2f9dcc84», «Всего»: 74 }, { «Дата»: «2019-08-01 00:22:44», «Положительные»: 1, «Sha256»: «4094e46442a0434eb4d42e7c6af999b054ffc88998c32775487962e511194d59», «Всего»: 71 }, { «Дата»: «2019-07-31 23:23:13», «Положительные»: 3, «Sha256»: «3f24f0ff7310887aba56297559e1a9620acb86227ef08198128e62186aca89a3», «Всего»: 71 }, { «Дата»: «2019-07-31 13:06:19», «Положительные»: 1, «Sha256»: «31bbceff0f7d7bf2b69c8d33d7a90c49ffa70e1adbc57dbee6233a3bf98f7839», «Всего»: 72 }, { «Дата»: «2019-07-31 12:38:08», «Положительные»: 1, «Sha256»: «840ea4c13b584078dcf0d22fe2f0bb849f170a1b26e9f0d0f73cc4f5dc375e68», «Всего»: 68 }, { «Дата»: «2019-07-31 02:05:36», «Положительные»: 1, «Sha256»: «8c630b98a377b5e95c00cfedb8941f0698a12c743965c37bf32fdd71f077a521», «Всего»: 72 }, { «Дата»: «2019-07-30 22:33:03», «Положительных»: 6, «Sha256»: «9ed87645ff9e169caf8ba16e10f4f343374d1397f2c786ffbd6241028125842b», «Всего»: 71 }, { «Дата»: «2019-07-30 18:31:29», «Положительные»: 2, «Sha256»: «5505e70b14ec24981a56963476aec10e18f3f6e7fbf331ae8d669784bd07e2e2», «Всего»: 72 }, { «Дата»: «2019-07-30 17:32:07», «Положительные»: 1, «Sha256»: «d977d34dc655bff576a528058a819bea13df60d1dd41ace5e5411b4e7f2b7deb», «Всего»: 71 }, { «Дата»: «2019-07-30 17:31:26», «Положительных»: 8, «Sha256»: «2ee00694ac487e3edff21da729e5268d40c5f2ed14fd7fefc64cd3b07220e7e9», «Всего»: 72 }, { «Дата»: «2019-07-30 16:10:06», «Положительные»: 1, «Sha256»: «8eb3c1a1ddbba81745e339cb1cf24af6063089e42844a84328eab3f55741ab4c», «Всего»: 70 }, { «Дата»: «2019-07-30 10:31:43», «Положительные»: 1, «Sha256»: «d431766ef11bc75fd9bb4e411cfb477881f01718aba8e3f7af17246e126», «Всего»: 73 }, { «Дата»: «2019-07-30 09:54:21», «Положительных»: 12, «Sha256»: «8bb8bbe0fb4295f2c4c85fc8923f01c1a47b1c11dfc404d2ee09ed607f029566», «Всего»: 73 }, { «Дата»: «2019-07-29 09:35:45», «Положительных результатов»: 19, «Sha256»: «caffb544913d8edf4e54c42d8223e1aee87cb7390d11db36f3150bf2a1d», «Всего»: 72 }, { «Дата»: «2019-07-29 08:11:55», «Положительные»: 1, «Sha256»: «0e566ca909ddebc95773fa03631d2943627d0ad0f645ae927f8ee3b26bb0462f», «Всего»: 73 }, { «Дата»: «2019-07-29 06:39:40», «Положительные»: 1, «Sha256»: «492f936d0cc75bfecd435569b47d52781427d03020b9343a45d485534d6047a7», «Всего»: 73 }, { «Дата»: «2019-07-29 06:03:10», «Положительные»: 1, «Sha256»: «59ba791ef058382c652a920ee6e9a7863d878febff77c7f79c050a0ee9234bd5», «Всего»: 71 }, { «Дата»: «2019-07-28 22:55:06», «Положительных»: 5, «Sha256»: «16bc74d38ecf74d097288ec32914ffbff843ad019dcd1f57b88db8d765a62f59», «Всего»: 71 }, { «Дата»: «2019-07-28 22:29:55», «Положительные»: 2, «Sha256»: «f1758757134372e3ba5c35758c6801f8e9c8dc41ab6107fede46c3104ef», «Всего»: 69 }, { «Дата»: «2019-07-28 19:47:32», «Положительные»: 1, «Sha256»: «5a4d23942b8b8f8adf64bb120926cdcb16e4e2fea46713128f9872359af6bc37», «Всего»: 71 }, { «Дата»: «2019-07-28 19:26:12», «Положительных»: 5, «Sha256»: «59b010f9277faa4cbe23ba8c827cc51dbe0d2d0a20a26762c462543c4904af98», «Всего»: 72 }, { «Дата»: «2019-07-28 16:16:05», «Положительные»: 1, «Sha256»: «418875b84c0f12355bd5ebebbc532cbdf186bc6e4a0d755e5198e6783ab», «Всего»: 73 }, { «Дата»: «2019-07-28 07:42:30», «Положительные»: 3, «Sha256»: «e58de457123bd77d7b5da7a28bb64be4e80b0ca530e670f23a50e4982e5d4b0f», «Всего»: 72 }, { «Дата»: «2019-07-28 05:35:30», «Положительные»: 2, «Sha256»: «857

  • f879c79d2ebc1cd1feecfe709db7513ed67a5bc4971bc5e986150892», «Всего»: 72 }, { «Дата»: «2019-07-27 18:33:53», «Положительные»: 1, «Sha256»: «942fe0e396b81f2f1b36fac4b1d63da45aad18f0a01ca75a0e62cbf8d98ef8a1», «Всего»: 71 }, { «Дата»: «2019-07-25 23:58:29», «Положительных»: 59, «Sha256»: «ac103046aaaaa44a7d61330347ac9357c66ad953137441f70a3f3af058b», «Всего»: 72 }, { «Дата»: «2019-07-25 04:12:32», «Положительных»: 57, «Sha256»: «7aaf397e3c59716f6b4c73a9ef08e341b6495a8b87f7e76cf9d270caa65», «Всего»: 71 }, { «Дата»: «2019-07-24 04:08:57», «Положительных»: 59, «Sha256»: «617ab529df4c52e509f8941cb7b2962884605614b598960b521e84acf2161a23», «Всего»: 72 }, { «Дата»: «2019-07-24 00:15:16», «Положительных»: 59, «Sha256»: «ececea4c4674dfb7434735951afab4977f6e3f4d3c970c646330155a352d2ccd», «Всего»: 72 }, { «Дата»: «2019-07-24 00:10:15», «Положительных»: 57, «Sha256»: «6da68c8871bb9951464546903c365712870cc31e74556ddfc4741a1cdfd3deb4», «Всего»: 72 }, { «Дата»: «2019-07-23 23:32:30», «Положительные»: 3, «Sha256»: «584c0d3ddc6d0b768fb1e21dede8512a2e83a5cfc08f0e4c1cfeda6432cb3940», «Всего»: 70 }, { «Дата»: «2019-07-23 23:31:28», «Положительные»: 1, «Sha256»: «c7987c7726a5a5fd0558ef3acd34447643798406ade398aa1dd54d394f110b6a», «Всего»: 73 } ] } }, «DBotScore»: { «Производитель»: «VirusTotal», «Индикатор»: «google.com «, «Оценка»: 1, «Тип»: «домен» } }
    Человекочитаемый вывод

    Репутация домена VirusTotal для: google.com

    Категории доменов:
    поисковые системы, поисковые системы и порталы

    Ссылка VT: google.com
    Количество обнаруженных URL: 100
    Обнаружено количество загруженных образцов: 100
    Количество необнаруженных загруженных образцов: 100
    Обнаружено количество передаваемых образцов: 100
    Необнаруженное количество передаваемых образцов: 100
    Обнаружено количество выборок реферера: 100
    Количество необнаруженных образцов реферера: 100
    Количество разрешений: 1000

    Поиск Whois


    Доменное имя : GOOGLE.COM
    ID домена в реестре : 2138514_DOMAIN_COM-VRSN
    Сервер WHOIS регистратора : whois.markmonitor.com
    URL регистратора :

    Home

    Дата обновления : 2018-02-21T18: 36: 40Z
    Дата создания : 1997-09-15T04: 00: 00Z
    Дата истечения срока действия реестра : 2020-09-14T04: 00: 00Z
    Регистратор : MarkMonitor Inc.
    IANA ID регистратора : 292
    Контактный адрес электронной почты регистратора : https: // icann.org / epp # clientDeleteProhibited
    Статус домена : клиент Передача Запрещенные https://icann.org/epp#clientTransferProhibited
    Статус домена : clientUpdateProhibited https://icann.org/epp#clientUpdateProhibited
    Статус домена : serverDeleteProhibited https://icann.org/epp#serverDeleteProhibited
    Статус домена : serverTransferProhibited https://icann.org/epp#serverTransferProhibited
    Статус домена : serverUpdateProhibited https: // icann.org / epp # serverUpdateProhibited
    Сервер имен : NS1.GOOGLE.COM
    Сервер имен : NS2.GOOGLE.COM
    Сервер имен : NS3.GOOGLE.COM
    Сервер имен : NS4.GOOGLE.COM
    DNSSEC : unsigned
    Доменное имя : google.com
    Дата обновления : 2018-02-21T10: 45: 07-0800
    Дата создания : 1997-09-15T00: 00: 00-0700
    Дата истечения срока регистрации регистратора : 2020-09-13T21: 00: 00-0700
    Регистратор : MarkMonitor, Inc.
    Статус домена : clientUpdateProhibited (https://www.icann.org/epp#clientUpdateProhibited)
    Статус домена : clientTransferProhibited (https://www.icann.org/epp#clientTransferProhibited)
    Статус домена : clientDeleteProhibited (https://www.icann.org/epp#clientDeleteProhibited)
    Статус домена : serverUpdateProhibited (https://www.icann.org/epp#serverUpdateProhibited)
    Статус домена : serverTransferProhibited (https: // www.icann.org/epp#serverTransferProhibited)
    Статус домена : serverDeleteProhibited (https://www.icann.org/epp#serverDeleteProhibited)
    Страна регистрации : НАС
    Административная организация : Google LLC
    Административный штат / провинция : CA
    Страна администратора : НАС
    Техническая организация : Google LLC
    Технический штат / провинция : CA
    Страна технологий : НАС
    Сервер имен : ns4.google.com
    Сервер имен : ns3.google.com
    Сервер имен : ns2.google.com
    Сервер имен : ns1.google.com

    5. Отправьте файл на сканирование.


    Отправляет файл на сканирование.

    Необходимые разрешения

    Открытый ключ API

    Базовая команда

    сканирование файлов

    Вход
    Имя аргумента Описание Необходимый
    entryID Идентификатор записи файла для отправки. Необходимый
    uploadURL Расширение частного API. Специальный URL для загрузки файлов размером более 32 МБ. По желанию
    Вывод контекста
    Дорожка Тип Описание
    vtScanID неизвестный Отсканируйте идентификаторы отправленных файлов.
    vtLink нить Постоянная ссылка на VirusTotal.
    Пример команды
    ! Просмотр файла entryID = 88 @ 3 
    Пример контекста
     {
    «VtScanID»: «ebb031c3945e884e695dbc63c52a5efcd075375046c49729980073585ee13c52-1565189506»
    }
     
    Человекочитаемый вывод

    Файл сканирования VirusTotal для 88 @ 3

    Ресурс: ebb031c3945e884e695dbc63c52a5efcd075375046c49729980073585ee13c52
    MD5 / SHA1 / SHA256: 8bd6509aba6eafe6233
    b08c7047 / c1f95108a34228535a85e784d7c3e27fc68 / ebb031c3945e884e695dbc63c52a5efcd075375046c49729980073585ee13c52

    6.Повторно просканируйте файл


    Повторное сканирование уже отправленного файла. Это позволяет избежать повторной загрузки файла.

    Необходимые разрешения

    Открытый ключ API

    Базовая команда

    повторное сканирование файлов

    Вход
    Имя аргумента Описание Необходимый
    файл Хеш файла для повторного сканирования.Поддерживает MD5, SHA1 и SHA256. Необходимый
    Вывод контекста
    Дорожка Тип Описание
    vtScanID неизвестный Отсканируйте идентификаторы отправленных файлов.
    vtLink нить Постоянная ссылка на VirusTotal.
    Пример команды
    ! Файл-повторно сканировать файл = 4604aeb7382c60bf29397ec655a72623 
    Пример контекста
     {
    «VtScanID»: [
    «6bc32a3c8da585a9985f9d586f9bfba15cc42ac628701bff4005add1158-1565189306»
    ]
    }
     
    Человекочитаемый вывод

    Повторное сканирование файла VirusTotal для: 4604aeb7382c60bf29397ec655a72623

    Идентификатор сканирования: 6bc32a3c8da585a9985f9d586f9bfba15cc42ac628701bff4005add1158-1565189306
    MD5 / SHA1 / SHA256: undefined / undefined / 6bc32a3c8da585a9985f9d586f9bfba15cc42ac628701bff4005add1158

    7.Сканировать URL


    Сканирует указанный URL.

    Необходимые разрешения

    Открытый ключ API

    Базовая команда

    url-сканирование

    Вход
    Имя аргумента Описание Необходимый
    url URL для сканирования. Необходимый
    Вывод контекста
     {
    «VtScanID»: [
    «Dd014af5ed6b38d9130e3f466f850e46d21b951199d53a18ef29ee9341614eaf-15651»
    ]
    }
     
    Дорожка Тип Описание
    vtScanID неизвестный Отсканируйте идентификаторы отправленных URL-адресов.
    vtLink нить Постоянная ссылка на VirusTotal.
    Пример команды
    ! Url-scan url = www.google.com 
    Человекочитаемый вывод

    VirusTotal URL-сканирование на наличие: http://www.google.com/

    Идентификатор сканирования: dd014af5ed6b38d9130e3f466f850e46d21b951199d53a18ef29ee9341614eaf-15651
    Дата сканирования: 2019-08-07 15:07:33

    8.Добавить комментарии к ресурсу


    Добавляет комментарии к файлам и URL-адресам.

    Необходимые разрешения

    Открытый ключ API

    Базовая команда

    vt-comments-add

    Вход
    Имя аргумента Описание Необходимый
    ресурс Хеш файла (MD5, SHA1 или SHA256) или URL, по которому вы комментируете. Необходимый
    комментарий Фактический обзор, который вы можете пометить, используя синтаксис Twitter-подобный «#», например #disinfection #zbot, и ссылаться на пользователей, используя синтаксис «@», например, @VirusTotalTeam). Необходимый
    Вывод контекста

    Для этой команды нет вывода контекста.

    Пример команды
    ! Vt-comments-add resource = ebb031c3945e884e695dbc63c52a5efcd075375046c49729980073585ee13c52 comment = «Элемент документации» 
    Человекочитаемый вывод

    Ваш комментарий был успешно опубликован

    9.Получите URL-адрес для больших файлов


    Получите специальный URL-адрес для файлов размером более 32 МБ.

    Необходимые разрешения

    Ключ приватного API

    Базовая команда

    vt-file-scan-upload-url

    Вывод контекста
    Дорожка Тип Описание
    vtUploadURL неизвестный Специальный URL для загрузки больших файлов.

    10. Получите комментарии к ресурсу.


    Получает комментарии для данного ресурса.

    Необходимые разрешения

    Ключ приватного API

    Базовая команда

    vt-comments-get

    Вход
    Имя аргумента Описание Необходимый
    ресурс Хэш файла (MD5, SHA1 или SHA256) или URL, с которого вы получаете комментарии. Необходимый
    до Токен даты и времени в формате ГГГГММДДЧЧМИСС. Вы можете использовать это для разбиения по страницам. По желанию
    Вывод контекста

    Для этой команды нет вывода контекста.

    автозапусков для Windows - Windows Sysinternals

    • 3 минуты на чтение

    В этой статье

    Марк Руссинович

    Опубликовано: 18 августа 2021 г.

    Скачать Autoruns и Autorunsc (2.5 МБ)
    Запустить из Sysinternals Live.

    Введение

    Эта утилита, обладающая наиболее полными знаниями о расположение автозапуска любого монитора запуска, показывает, какие программы настроены для запуска во время загрузки системы или входа в систему, а при запуске различные встроенные приложения Windows, такие как Internet Explorer, Explorer и медиаплееры. Эти программы и драйверы включают в себя папка автозагрузки, Run, RunOnce и другие ключи реестра. Autoruns сообщает о расширениях оболочки проводника, панелях инструментов, помощнике браузера объекты, уведомления Winlogon, службы автозапуска и многое другое. более. Autoruns выходит далеко за рамки других утилит автозапуска.

    Автозапуск ' Скрыть подписанные записи Microsoft Параметр поможет вам увеличить на сторонних автоматически запускаемых изображениях, которые были добавлены в ваш система и поддерживает просмотр автоматически запускаемых изображений настроен для других учетных записей, настроенных в системе.Также включено в загружаемый пакет является эквивалентом командной строки, который может выводить в CSV формат, Autorunsc.

    Вы, наверное, удивитесь, сколько исполняемых файлов запускается автоматически!

    Скриншот

    Использование

    Просто запустите Autoruns , и он покажет вам текущую конфигурацию автозапуск приложений, а также полный список реестра и файлов расположение системы, доступное для настройки автозапуска. Автоматический старт локации, отображаемые Autoruns, включают записи для входа в систему, надстройки проводника, Надстройки Internet Explorer, включая вспомогательные объекты браузера (BHO), DLL-файлы Appinit, перехват изображений, образы выполнения при загрузке, уведомление Winlogon DLL, службы Windows и поставщики многоуровневых служб Winsock, носители кодеки и многое другое.Переключайте вкладки для просмотра автозапуска из разных категории.

    Чтобы просмотреть свойства исполняемого файла, настроенного на автоматический запуск, выберите его и используйте пункт меню Properties или кнопку на панели инструментов. Если Process Explorer - это запущен, и есть активный процесс, выполняющий выбранный исполняемый файл то откроется пункт меню Process Explorer в меню Entry диалоговое окно свойств процесса для процесса, выполняющего выбранный изображение.

    Перейдите в реестр, отображаемое расположение файловой системы или конфигурация элемента автозапуска путем выбора элемента и использования Перейти к элементу меню или кнопке панели инструментов Entry и перейти к расположение образа автозапуска.

    Чтобы отключить запись автозапуска, снимите соответствующий флажок. Чтобы удалить запись конфигурации автозапуска используйте пункт меню Удалить или панель инструментов кнопка.

    Меню параметров включает несколько параметров фильтрации отображения, например отображение только записей, отличных от Windows, а также доступ к параметрам сканирования диалоговое окно, в котором вы можете включить проверку подписи и Virus Total хеш и отправка файла.

    Выберите записи в меню Пользователь для просмотра изображений автозапуска для разные учетные записи пользователей.

    Дополнительная информация о параметрах отображения и дополнительная информация доступны в интерактивной справке.

    Использование Autorunsc

    Autorunsc - это версия Autoruns для командной строки. Его синтаксис использования:

    Использование: autorunsc [-a <* | bdeghiklmoprsw>] [-c | -ct] [-h] [-m] [-s] [-u] [-vt] [[-z] | [пользователь]]

    Параметр Описание
    Выбор записи автозапуска:
    * Все.
    б Выполнить загрузку.
    д Appinit DLL.
    e Дополнения для проводника.
    г Гаджеты боковой панели (Vista и выше)
    ч Похищение изображений.
    и надстроек Internet Explorer.
    к Известные библиотеки DLL.
    л Вход в систему при запуске (по умолчанию).
    м записей WMI.
    Протокол Winsock и сетевые провайдеры.
    или Кодеки.
    п DLL монитора принтера.
    r провайдеров безопасности LSA.
    с Автозапуск служб и не отключенных драйверов.
    т Запланированные задания.
    w записей Winlogon.
    Распечатать вывод в формате CSV.
    -ct Вывод на печать значений, разделенных табуляцией.
    -h Показать хэши файлов.
    Скрыть записи Microsoft (подписанные записи, если используется с -v).
    Проверить цифровые подписи.
    Показать отметки времени в нормализованном формате UTC (ГГГГММДД-ччммсс).
    -u Если проверка VirusTotal включена, показывать файлы, которые неизвестны VirusTotal или имеют ненулевое обнаружение, в противном случае отображать только неподписанные файлы.
    Распечатать вывод в формате XML.
    -v [RS] Запросить VirusTotal на наличие вредоносных программ на основе хэша файла.Добавьте 'r', чтобы открывать отчеты для файлов с ненулевым обнаружением. Файлы, которые ранее не проверялись, будут загружены в VirusTotal, если указан параметр «s». Обратите внимание, что результаты сканирования могут быть недоступны в течение пяти или более минут.
    -вт Перед использованием функций VirusTotal вы должны принять условия обслуживания VirusTotal. Если вы не приняли условия и пропустили этот параметр, вам будет предложено интерактивное сообщение.
    -z Указывает автономную систему Windows для сканирования.
    пользователь Задает имя учетной записи пользователя, для которой будут отображаться элементы автозапуска. Укажите «*», чтобы сканировать все профили пользователей.
    • Windows Internals Book Официальная страница обновлений и исправлений для полной книги по Внутреннее устройство окон от Марка Руссиновича и Дэвида Соломона.
    • Справочник администратора Windows Sysinternals The официальное руководство по утилитам Sysinternals от Марка Руссиновича и Аарон Маргозис, включая описания всех инструментов, их функции, как их использовать для устранения неполадок и пример реальные случаи их использования.

    Загрузить

    Загрузить Autoruns и Autorunsc (2,5 МБ)
    Запустить сейчас из Sysinternals Live.

    Ошибка прокси-сервера Virustotal api

    Ошибка прокси-сервера Virustotal api

    21-08-2021

    Ошибка: достигнут предел частоты запросов общедоступного API. Ошибка: проверьте учетные данные. Предупреждение: в базе VirusTotal нет записей. Предупреждение: положительных результатов не обнаружено. print (object91.ru (response, sort_keys = False, indent = 4)) {"error": "HTTPSConnectionPool (host = 'object91.. Я хочу это сделать, проверяю, меняю URL на «object91.ru» и получаю ту же ошибку. Итак, я использую сокеты, прокси, все, что мешает python подключаться к VT. print (object91.ru (response, sort_keys = False, indent = 4)) {"error": "HTTPSConnectionPool (host = 'object91.ru', port =): Превышено максимальное количество попыток для URL.

    Эта библиотека предназначена для использования с общедоступными API-интерфейсами VirusTotal. установить прокси-серверы и тайм-ауты для запросов, сделанных библиотекой vtotal = Virustotal (API_KEY = "Insert as err: print (f" Произошла ошибка: {err} \ nCatching and continue with program.У меня возникла небольшая проблема с включением функций вирустотала. В ASSP с перезапуском сборки я получаю эту ошибку: API-ключ найден, но отсутствует модуль.

    Этот API следует принципам REST и имеет предсказуемые, ориентированные на ресурсы URL-адреса. Он использует JSON для запросов и ответов, включая ошибки .. Последняя версия.

    Я настроил прокси в env. [object91.rusing. virustotal] ВНИМАНИЕ: Ошибка при получении результатов из VirusTotal для.

    говоря, мнение, ошибка прокси api virustotal считайте, что вы не правы

    Библиотека Python для взаимодействия с общедоступными API-интерфейсами VirusTotal v2 и v3.Вы также можете установить прокси и таймауты для запросов, сделанных библиотекой vtotal = Virustotal (как err: print (f "Произошла ошибка: {err} \ nПерехват и продолжение программы. Print (object91.ru (response, sort_keys = False, indent = 4)) {"error": "HTTPSConnectionPool (host = 'object91.ru', port =): Превышено максимальное количество попыток с URL.

    Внесите вклад в разработку blacktop / virustotal-api, создав учетную запись на GitHub. object91 .ru + 'file / scan', files = files, params = params, proxies = object91.rus, timeout = timeout).кроме object91.rutException как e: return dict (error = str (e))... Я хочу это сделать, проверяю, меняю URL на «object91.ru» и получаю ту же ошибку. Итак, я использую сокеты, прокси, все, что мешает python подключаться к VT.

    Ошибка: достигнут предел частоты запросов общедоступного API. Ошибка: проверьте учетные данные. Предупреждение: в базе VirusTotal нет записей. Предупреждение: положительных результатов не обнаружено. Библиотека Python для взаимодействия с общедоступными API-интерфейсами VirusTotal v2 и v3. Вы также можете установить прокси и тайм-ауты для запросов, сделанных библиотекой vtotal = Virustotal (как err: print (f "Произошла ошибка: {err} \ nПерехват и продолжение работы программы.

    Участвуйте в разработке blacktop / virustotal-api, создав учетную запись на GitHub. object91.ru + 'file / scan', files = files, params = params, proxies = object91.rus, timeout = timeout). кроме object91.rutException как e: return dict (error = str (e)).

    считают, что api proxy error virustotal думал иначе, благодарю за

    Я настроил прокси в env. [object91.rusing. virustotal] ВНИМАНИЕ: Ошибка при получении результатов из VirusTotal для. Эта библиотека предназначена для использования с общедоступными API-интерфейсами VirusTotal.установить прокси и таймауты для запросов, сделанных библиотекой vtotal = Virustotal (API_KEY = "Insert as err: print (f" Произошла ошибка: {err} \ nПерехват и продолжение программы.

    Эта библиотека предназначена для использования с общедоступные API-интерфейсы VirusTotal. устанавливают прокси-серверы и тайм-ауты для запросов, сделанных библиотекой vtotal = Virustotal (API_KEY = "Insert as err: print (f" Произошла ошибка: {err} \ nПерехват и продолжение программы. Этот API соответствует принципам REST и имеет предсказуемые, ориентированные на ресурсы URL-адреса.Он использует JSON для запросов и ответов, включая ошибки .. Последняя версия.

    Библиотека Python для взаимодействия с общедоступными API-интерфейсами VirusTotal v2 и v3. Вы также можете установить прокси и таймауты для запросов, сделанных библиотекой vtotal = Virustotal (как err: print (f "Произошла ошибка: {err} \ nПерехват и продолжение программы... Я хочу это сделать, проверяю, меняю URL на «object91.ru» и получаю ту же ошибку. Итак, я использую сокеты, прокси, все, что мешает python подключаться к VT.

    print (object91.ru (response, sort_keys = False, indent = 4)) {"error": "HTTPSConnectionPool (host = 'object91.ru', port =): Превышено максимальное количество попыток с URL-адресом. Протокол и URL-адрес прокси-сервера (dict). VirusTotalAPIError (Ошибка тайм-аута): если превышено время ожидания ответа от сервера.

    Эта библиотека предназначена для использования с общедоступными API-интерфейсами VirusTotal.установить прокси и тайм-ауты для запросов, сделанных библиотекой vtotal = Virustotal (API_KEY = "Insert as err: print (f" Произошла ошибка: {err} \ nПерехват и продолжение программы.

  • Ошибка каталога ресурсов
  • Ошибка входа в Facebook madden мобильный
  • Методы проб и ошибок юридический центр адалах
  • St Rose hospital hayward error
  • Ошибка анализа определения android
  • Mdt sql error 26
  • Код ошибки 6 тип 421 cabal online wiki
  • Threat Intel FAQ - Sumo Logic

    Что такое интеграция CrowdStrike для Sumo Logic?

    Sumo Logic расширила свои предложения по обеспечению безопасности, позволив клиентам анализировать свои журналы на предмет потенциальных угроз и индикаторов компрометации.В сотрудничестве с CrowdStrike Sumo Logic поддерживает обновленную базу данных Threat Intelligence, которую можно сопоставить с данными журнала с помощью запросов. Интеграция Sumo Logic / CrowdStrike состоит из двух частей:

    • Sumo Logic поддерживает актуальную копию базы данных угроз CrowdStrike.
    • Клиенты
    • Sumo теперь могут использовать базу данных CrowdStrike в запросах анализа угроз по своим журналам (с помощью нового оператора поиска).
    База данных поиска Intel Sumo Logic Threat доступна только для учетных записей Sumo Logic Enterprise и Professional или в течение 30-дневного пробного периода.База данных поиска Threat Intel недоступна для учетных записей Sumo Logic Free.

    Как часто вы обновляете ленту угроз из CrowdStrike?

    База данных обновляется раз в сутки. Мы реализовали многоуровневый кеш для повышения производительности, вместо того, чтобы возвращаться в основную базу данных при каждом запросе.

    Могу ли я экспортировать все угрозы из Sumo Logic?

    Нет, мы не разрешаем экспорт угрозы, которую передает Intel, поскольку это конфиденциально для CrowdStrike.Однако мы сопоставим результаты поиска из ваших журналов со всей базой данных угроз. Вы увидите данные, возвращенные ТОЛЬКО при совпадении с базой данных конкретной угрозы из данных журнала (например, IP-адреса, домена, электронной почты и т. Д.) С помощью оператора поиска угроз.

    Используется ли поиск угроз в реальном времени с помощью непрерывных запросов (CQ)?

    Да. Вы можете сканировать вредоносные индикаторы взлома (IOC) в режиме реального времени с помощью нашего оператора поиска.

    Могу ли я исторически искать угрозы в своих журналах?

    Да, вы можете искать любые данные журнала, которые все еще сохраняются и доступны для поиска с помощью Sumo Logic Platform.Однако мы предлагаем клиентам разбить исторический поиск на более мелкие и более управляемые фрагменты в зависимости от временного диапазона и / или категории источника из соображений производительности.

    Если я не вижу результатов ни на одной панели инструментов, это плохо?

    Нет. Отсутствие результатов на ваших информационных панелях может означать, что CrowdStrike ничего не идентифицировал как угрозу, не подтвердил или не подтвердил.

    Я искал в ленте угроз хэш-код IOC, о существовании которого я знаю, но не нашел. Почему?

    Это может быть проблема чувствительности к регистру.В Sumo условия «знак равенства» (=) и «знак равенства» (! =) Чувствительны к регистру; когда вы используете их с операторами Sumo, вам может потребоваться преобразовать строку, к которой применяется условие, в верхний или нижний регистр. Дополнительные сведения см. В разделе Использование toLowerCase или toUpperCase с условием приравнивания.

    Какие существуют различные типы индикаторов взлома (IOC)?

    В CrowdStrike доступны следующие типы IOC:

    • ip_адрес
    • домен
    • URL
    • email_address
    • имя_события
    • x509_subject
    • ip_address_block
    • x509_serial
    • двоичная_строка
    • имя_службы
    • user_agent
    • bitcoin_address
    • file_path
    • реестр
    • имя пользователя
    • имя_файла
    • пароль
    • campaign_id
    • mutex_name
    • hash_md5
    • hash_sha1
    • hash_sha256

    Можете ли вы предоставить образцы для различных типов IOC?

    Срок действия IOC и угроз истекает?

    IOC и угрозы часто остаются в системе, потому что IOC, такой как IP-адрес, может бездействовать, и они снова появляются как часть другой угрозы. Последняя действительная угроза может быть найдена в метках> Last_valid_on .Имейте в виду, что с течением времени их вредоносная уверенность может быть понижена или повышена в зависимости от недавней активности.

    Я нашел IOC в VirusTotal (или любой другой сторонней ленте угроз), но я не могу найти этот IOC в CrowdStrike с помощью Sumo Logic Lookup?

    CrowdStrike уделяет особое внимание качеству, а не количеству, когда дело доходит до оценки угроз. У них есть специальная команда Intel, которая этим занимается. Угроза из стороннего канала может отсутствовать в угрозах CrowdStrike, поскольку она была отклонена группой оценки CrowdStrike Intel.

    Я обнаружил угрозы в своей сети. Что мне теперь делать (как получить дополнительную информацию об угрозах)?

    Следующим шагом будет просмотр необработанного поля JSON из запроса. Такие поля, как ip_address_types, метки, отношения и malware_families в объекте JSON, предоставляют более контекстную информацию об угрозах.

    {
    «индикатор»: «104.198.196.36»,
     "type": "ip_address",
     "last_updated": 1476946769,
     "published_date": 1476946767,
     malware_confidence ":" непроверено ",
     "отчеты": [],
     "актеры": [],
     "malware_families": [],
     "kill_chains": [],
     "domain_types": [],
     "ip_address_types": [
       «СШСканер»
     ],
     "связи": [],
     "ярлыки": [
       {
         "name": "ThreatType / Suspicious",
         «created_on»: 1476946768,
         "last_valid_on": 1476946768
       },
       {
         "name": "IPAddressType / SSHScanner",
         «created_on»: 1476946768,
         "last_valid_on": 1476946768
       }
     ]
    }
    
     

    Располагая семейством вредоносных программ и другой информацией, пользователь может искать в Интернете дополнительную информацию, поскольку часто есть данные об известных угрозах.Кроме того, если пользователям нужна более надежная информация, они могут напрямую связаться с CrowdStrike и приобрести отдельные отчеты или обсудить обновление до CrowdStrike Premium, которое включает более подробные отчеты.

    Какие актеры?

    Угрозы сгруппированы по субъектам в зависимости от их местоположения. Некоторые угрозы связаны с субъектами национального государства. Например, «панда» - это общий термин для обозначения всей деятельности национального государства, связанной с Китайской Народной Республикой. Угрозы, не связанные с национальными государствами, классифицируются по намерениям, а не по местонахождению; например, такие группы активистов, как Сирийская электронная армия, классифицируются как «Шакал», что выражает как намерение, так и мотивацию.Ниже приводится система криптонимов, которую CrowdStrike использует для категоризации угроз:

    • Национальные угрозы
      • Панда = Китай
      • Медведь = Россия
      • Котенок = Иран
      • Тигр = Индия
      • Чоллима (мифический крылатый конь) = Северная Корея
    • Угрозы, не относящиеся к национальному государству
      • Шакал = Группы активистов
      • Паук = Криминальные группы

    https: // www.crowstrike.com/blog/meet-the-adversaries/

    Что такое непроверенная вредоносная уверенность?

    Около 20% показателей непроверенные. Эти непроверенные угрозы могут быть реальными угрозами, но команда CrowdStrike не смогла присвоить им уровень достоверности, поэтому они остаются в непроверенном состоянии.

    Непроверенный - это обычно IP-адрес, связанный с известным злоумышленником (например, Deep Panda), и этот IP-адрес использовался в какой-то момент этой кампании. Как мы все знаем, IP-адреса динамические.Хотя Deep Panda в какой-то момент использовал IP 201.22.52.32, это не означает, что IP должен быть помечен как плохой или опасный, поэтому мы помечаем его как непроверенный. Это больше информативно, чем действенно. CrowdStrike ищет более эффективные способы проверки этих IP-адресов, но пока это не подтверждено. CrowdStrike советует клиентам ничего не делать с этими IP-адресами, если только они не заметят вредоносную активность с одного из них. Если состояние когда-либо обновляется, CrowdStrike изменит метку времени «последнего обновления», и появится новое состояние.Тем временем пользователи должны рассматривать их как возможных кандидатов для анализа.

    CrowdStrike рекомендует начинать с наивысшего приоритета и продвигаться вниз по цепочке.

    Что делает приложение Intel для быстрого анализа угроз?

    Это приложение сканирует все журналы Sumo и анализирует (с использованием регулярного выражения) поля IP / Email / URL / Domain / File Name для сравнения с потоком угроз от CrowdStrike. Думайте об этом как о внутреннем соединении между проанализированными полями и таблицей угроз.

    Это приложение может загружаться медленно в зависимости от объема данных, которые вы сканируете, в зависимости от времени, категории источника и т. Д.Мы настоятельно рекомендуем вам применять дополнительные условия фильтрации при просмотре журналов или выполнении этих типов поиска по расписанию.

    Я уже проанализировал такие поля, как IP-адреса, домен, URL-адрес, адрес электронной почты или имя файла. Могу ли я использовать их с этим приложением вместо повторного анализа каждой строки журнала?

    Да, вы можете настроить запрос в приложении

    Пример:

    _sourceCategory = * / * / FIREWALL или _sourceCategory = * / * / LB или _sourceCategory = * / * / МАРШРУТИЗАТОР или _sourceCategory = * / * / WINDOWS или _sourceCategory = * / * / СЕРВЕР
    | где Your_IP! = "0.0.0.0 "и Your_IP! =" 127.0.0.1 "
    | тип поиска, субъект, необработанный, уровень угрозы как malware_confidence из sumo: // угроза / cs при угрозе = Your_IP
    | где type = "ip_address" и! isNull (malware_confidence)
    | if (isEmpty (актер), "Не назначен", актер) как Актер
    | рассчитывать по Актеру
     

    Должен ли я использовать все журналы (*) с этим приложением или подмножеством журналов, какова рекомендация?

    Вы можете использовать (*) для сканирования всех ваших загруженных журналов на наличие угроз, но в зависимости от объема журналов это может повлиять на производительность поискового запроса и приложения.

    Для оптимальной производительности используйте подмножество журналов. Например:

    _sourceCategory = * / * / FIREWALL или _sourceCategory = * / * / LB или _sourceCategory = * / * / МАРШРУТИЗАТОР или _sourceCategory = * / * / WINDOWS или _sourceCategory = * / * / СЕРВЕР
     

    Я вижу шумные результаты в службе поиска, что мне делать?

    • Используйте фильтры, чтобы удалить как можно больше шума (например, используйте предложение NOT перед передачей кортежей оператору поиска)
    • Используйте раздел «метки» необработанного поля, чтобы сохранить интересующие результаты или выбросить бесполезные результаты.Например, ярлыки «TorProxy» или «njRAT», связанные с IP-адресами, могут быть зашумленными и отфильтрованы путем настройки таких запросов, как:
    | синтаксический анализ регулярного выражения "(? \ b \ d {1,3} \. \ d {1,3} \. \ d {1,3} \. \ d {1,3})"
    | где ip_address! = "0.0.0.0" и ip_address! = "127.0.0.1"
    | тип поиска, субъект, необработанный, уровень угрозы как malware_confidence из sumo: // угроза / cs при угрозе = ip_address
    | json field = raw "labels [*]. name" как label_name
    | замените (label_name, "\\ /", "->") на label_name
    | замените (label_name, "\" "," ") на label_name
    | где type = "ip_address" и! isNull (malware_confidence)
    | где! (label_name соответствует "* TorProxy *")
    | if (isEmpty (актер), "Не назначен", актер) как Актер
    | подсчитывать по ip_address, malware_confidence, Actor, _source, label_name
    | сортировать по _count
     

    Threat Приложение Intel - хорошая отправная точка, но каждый клиент должен будет настроить запросы, запускающие приложение, для своего конкретного использования.

    Могу ли я использовать поиск по расписанию со службой поиска угроз? Если да, то какую частоту работы (время) я могу использовать?

    Да, вы можете запускать поиск по расписанию, который можно настроить с частотой запуска в реальном времени или с более длительным интервалом времени, если это необходимо.

    Могу ли я внести свой собственный поток угроз в Sumo Logic?

    В настоящее время это приложение недоступно. Вы можете создать свой собственный поиск , используя общий файл.

    Что мне делать, если я нахожу неверный IP-адрес (уровень вредоносности = высокий)?

    Вы можете дополнительно исследовать неверные IP-триггеры, обновив свой запрос, чтобы также проверить порт и посмотреть, идентифицирован ли он как вредоносный порт.

    Можете ли вы объяснить различные поля в объекте Raw JSON?

    индикатор

    Тип: строка

    Описание: Запрошенный индикатор.

    Тип

    Тип: строка

    Описание: Тип индикатора

    Значения:

    • двоичная_строка
    • compile_time
    • имя_устройства
    • домен
    • email_address
    • email_subject
    • имя_события
    • file_mapping
    • имя_файла
    • file_path
    • hash_ion
    • hash_md5
    • hash_sha1
    • hash_sha256
    • ip_адрес
    • ip_address_block mutex_name
    • пароль
    • имя_персонала номер_телефона
    • порт
    • реестр
    • имя_ семафора имя_службы
    • URL
    • user_agent
    • имя пользователя
    • x509_serial
    • x509_subject
    отчет

    Тип: строка

    Описание: Идентификатор отчета, с которым связан индикатор (например,грамм. CSIT-XXXX, CSIR-XXXX и т. Д.). Список отчетов также представлен под списком меток в структуре данных JSON.

    актер

    Тип: строка

    Описание: Именованный Актер, с которым связан индикатор (например, панда, медведь, паук и т. Д.). Список актеров также представлен под списком меток в структуре данных JSON.

    уверенность в себе

    Тип: строка

    Описание: Указывает уровень достоверности, по которому индикатор считается вредоносным.Например, хэш вредоносного файла всегда может иметь высокое значение, в то время как домены и IP-адреса, скорее всего, со временем изменятся. Уровень достоверности злонамеренных действий также представлен в списке меток в структуре данных JSON.

    После того, как индикатор был помечен уровнем достоверности злонамеренного действия, он продолжает иметь это значение уровня достоверности до тех пор, пока не будет обновлен CrowdStrike. Если вы считаете, что это ложное срабатывание, отправьте запрос в службу поддержки, и мы будем работать с CrowdStrike, чтобы исследовать рассматриваемый IOC и обновить сведения об угрозе.

    Значения:

    • высокий
    • средний
    • низкий
    • непроверенный - этот индикатор не был проверен аналитиком CrowdStrike Intelligence или автоматизированной системой.
    Дата публикации

    Тип: Метка времени в стандартном времени Unix, UTC.

    Описание: Это дата первой публикации индикатора.

    last_updated

    Тип: Метка времени в стандартном времени Unix, UTC.

    Описание: Это дата последнего обновления индикатора во внутренней базе данных CrowdStrike.

    Malware_family

    Тип: Строка

    Описание: Указывает на семейство вредоносных программ, с которым был связан индикатор. Индикатор может быть связан с более чем одним семейством вредоносных программ. Список семейств вредоносных программ также представлен под списком меток в структуре данных JSON.

    kill_chain

    Тип: Строка

    Описание: Точка в цепочке уничтожения, с которой связан индикатор.Список цепочки уничтожений также представлен под списком меток в структуре данных JSON.

    Значения:

    • разведка - этот индикатор связан с исследованием, идентификацией и выбором целей злоумышленником.
    • Вепонизация - этот индикатор связан с оказанием помощи злоумышленнику в создании вредоносного контента.
    • Доставка
    • - этот индикатор связан с доставкой эксплойта или вредоносных полезных данных.
    • эксплуатация - этот индикатор связан с эксплуатацией целевой системы или среды.
    • Установка
    • - этот индикатор связан с установкой или заражением целевой системы с помощью инструмента удаленного доступа или другого инструмента, обеспечивающего постоянство в целевой среде.
    • c2 (Command and Control) - этот индикатор связан с командованием и контролем злоумышленника.
    • actionOnObjectives - этот индикатор связан с желаемыми эффектами и целями злоумышленника.
    этикеток

    Тип: Строка

    Описание: API индикаторов Intel предоставляет дополнительный контекст вокруг индикатора через список меток. Некоторые из этих меток, такие как «malware_confidence», доступны через структуру данных верхнего уровня. Все метки, включая связанные с ними временные метки, будут доступны через список меток. Строка URL-адреса будет выглядеть так:

    https://intelapi.crowdstrike.com/indicator/v1/search/labels?equal=DomainType/DynamicDNS

    IOC Тип Значения
    Тип домена
    • DomainType / ActorControlled - считается, что злоумышленник все еще контролирует этот домен.
    • DomainType / DGA - домен является результатом вредоносного ПО, использующего алгоритм генерации домена.
    • DomainType / DynamicDNS - домен принадлежит или используется службой динамического DNS.
    • DomainType / DynamicDNS / Afraid - домен принадлежит или используется службой динамического DNS Afraid.org.
    • DomainType / DynamicDNS / DYN - домен принадлежит или используется службой динамического DNS DYN.
    • DomainType / DynamicDNS / Hostinger - домен принадлежит или используется службой динамического DNS Hostinger.
    • DomainType / DynamicDNS / noIP - домен принадлежит или используется службой динамического DNS NoIP.
    • DomainType / DynamicDNS / Oray - домен принадлежит или используется службой динамического DNS Oray.
    • DomainType / KnownGood. Известно, что сам домен (или доменная часть URL-адреса) является законным, несмотря на то, что он был связан с вредоносным ПО или злонамеренными действиями.
    • DomainType / LegitimateCompromised - домен обычно не представляет угрозы, но был скомпрометирован злоумышленником и может обслуживать вредоносный контент.
    • DomainType / PhishingDomain. Было замечено, что домен является частью фишинговой кампании.
    • DomainType / Sinkholed - домен подвергается воронке, вероятно, группой исследователей безопасности. Это указывает на то, что, хотя трафик в домен, вероятно, имеет злонамеренный источник, IP-адрес, на который он разрешается, контролируется законной третьей стороной. Считается, что больше не находится под контролем актера.
    • DomainType / StrategicWebCompromise - эта метка, похожая на метку DomainType / LegitimateCompromised, указывает на то, что действие носит более целевой характер.Часто целевые злоумышленники скомпрометируют законный домен, который, как им известно, является водопой, часто посещаемой пользователями в организациях, которые они хотят атаковать.
    • Тип домена / незарегистрированный - домен в настоящее время не зарегистрирован ни у одного регистратора.
    EmailAddressType

    EmailAddressType / DomainRegistrant - адрес электронной почты был указан в регистрационной информации для известных вредоносных доменов.

    EmailAddressType / SpearphishSender - адрес электронной почты использовался для отправки электронных писем с целевым фишингом.

    IntelNews : идентификатор отчета Intel Flash, с которым связан индикатор (например, IntelNews / NEWS-060520151900).

    IPAddressType

    • IPAddressType / HtranDestinationNode - IP-адрес с этой меткой используется в качестве адреса назначения с помощью HTran Proxy Tool.
    • IPAddressType / HtranProxy - IP-адрес с этой меткой используется в качестве узла ретрансляции или прокси с инструментом HTran Proxy Tool.
    • IPAddressType / LegitimateCompromised - есть подозрение, что IP-адрес с этой меткой взломан злоумышленниками.
    • IPAddressType / Parking - IP-адрес, вероятно, используется в качестве IP-адреса парковки.
    • IPAddressType / PopularSite - IP-адрес может использоваться для различных целей и может появляться чаще, чем другие IP-адреса.
    • IPAddressType / SharedWebHost - на IP-адресе может размещаться более одного веб-сайта.
    • IPAddressType / Sinkhole - IP-адрес, вероятно, является провалом, эксплуатируемым исследователем безопасности или поставщиком.
    • IPAddressType / TorProxy - IP-адрес действует как вредоносное ПО прокси-сервера TOR (луковый маршрутизатор) / вредоносное ПО PoisonIvy / вредоносное ПО Zeus / DarkComet
    Статус
    • Status / ConfirmedActive - индикатор, вероятно, в настоящее время поддерживает вредоносную активность.
    • Status / ConfirmedInactive - индикатор больше не используется в злонамеренных целях.
    Цель

    Известно, что активность, связанная с этим индикатором, направлена ​​на указанный вертикальный сектор, который может быть любым из следующих:

    • Мишень / Аэрокосмическая мишень / Сельскохозяйственная мишень / Химикат
    • Цель / Защита
    • Мишень / Диссидент
    • Цель / Энергия
    • Целевой / добывающий
    • Целевой / Финансовый
    • Цель / Правительство
    • Цель / Здравоохранение
    • Цель / Страхование
    • Целевые / международные организации
    • Целевой / Юридический
    • Цель / Производство
    • Target / Media
    • Target / НПО
    • Целевой / фармацевтический
    • Цель / Исследование
    • Target / Retail
    • Цель / Доставка
    • Цель / Технология
    • Target / Telecom
    • Цель / Транспорт
    • Цель / Университеты
    Тип угрозы
    • ThreatType / ClickFraud - индикатор используется участниками, участвующими в мошенничестве с кликами или рекламой.
    • ThreatType / Commodity - индикатор используется с вредоносными программами массового типа, такими как Zeus или Pony Downloader.
    • ThreatType / PointOfSale - индикатор связан с активностью, известной для целевых компьютеров в точках продаж, таких как AlinaPoS или BlackPoS.
    • ThreatType / Ransomware - индикатор связан с вредоносными программами-вымогателями, такими как Crytolocker или Cryptowall.
    • ThreatType / Suspicious - индикатор в настоящее время не связан с известным типом угрозы, но его следует рассматривать как подозрительный.
    • ThreatType / Targeted - индикатор связан с известным субъектом, предположительно связанным с национальным государством, таким как DEEP PANDA или ENERGETIC BEAR.
    • ThreatType / TargetedCrimeware - индикатор связан с известным субъектом, который подозревается в участии в преступной деятельности, такой как WICKED SPIDER.

    Уязвимость

    Уязвимость CVE-XXXX-XXX, с которой связан индикатор (например,грамм. https://intelapi.crowdstrike.com/ind.../CVE-2012-0158)

    Zeus PIF - растущее напряжение, стремящееся победить ваше программное обеспечение безопасности

    Websense Security Labs ™ определила штамм Zeus, который реализует процедуры кражи информации, которые, по всей видимости, являются эволюцией «ДНК» предыдущих появляющихся вариантов Zeus. Варианты Zeus в кампании, которую мы собираемся описать, также, похоже, используют дропперы Zeus, которые используют скрытое расширение файла Windows «PIF» - расширение файла, которое было популярно много лет назад, которое тогда часто ассоциировалось с вирусами, и это, похоже, возвращается.

    Websense® ThreatSeeker® Intelligence Cloud в последние месяцы отслеживает небольшую вредоносную рассылку по электронной почте, в которой используются эксплойты и приемы социальной инженерии для распространения развивающейся разновидности банковского вредоносного ПО Zeus. В частности, было замечено, что варианты Zeus, обнаруженные в кампании, постоянно развиваются и адаптируют свои методы для реализации процедур кражи информации (также известных как `` процедуры перехвата ''), которые являются прямой эволюцией предыдущего варианта, получившего название `` Zberp ''.Эта тенденция указывает на явные настойчивые попытки избежать обнаружения со стороны программного обеспечения безопасности на стороне клиента.

    В этом блоге мы рассмотрим несколько примеров электронных писем и прототипов электронных писем-приманок, которые являются частью этой кампании. Кроме того, мы собираемся взглянуть на то, как, по нашему мнению, действующие лица, стоящие за штаммом Zeus, замеченным в кампании, постоянно изменяли процедуры перехвата Zeus и использовали другие тактики, чтобы избежать обнаружения программным обеспечением безопасности на стороне клиента и сетевым программное обеспечение безопасности.

    Соавтор: Ник Гриффин.

    Письма о приманке

    Электронные письма-приманки обычно содержат темы, которые нацелены на то, чтобы побудить цель загрузить и запустить файл по URL-адресу. Например, сообщения могут включать такие темы, как: « eFax-сообщение от факса № », « Подтверждение платежа », « Ожидающая жалоба потребителя », « Неудачная доставка для пакета » и т. Д. сообщения не содержат файловых вложений, а содержат URL-ссылку на ZIP-файл, содержащий файл PIF, представляющий собой троян Zeus Dropper.PIF - это еще одно исполняемое расширение (например, .exe и т. Д.), Которое работает так же, как и другие исполняемые файлы. Одним из прямых преимуществ файла PIF является то, что расширение скрыто, даже если Windows настроена для отображения расширений файлов известных типов. Дополнительным прямым преимуществом использования файлов PIF в этой кампании является то, что приманки отправляются в виде файлов PDF, которые на самом деле являются файлами PIF, что является прямой попыткой обмануть пользователя, если он видит расширение.

    Сначала мы были удивлены, увидев файлы PIF, используемые в этой кампании, потому что файлы PIF чаще всего связаны со старыми вирусными угрозами, существовавшими много лет назад, а расширение файла не часто используется современными вредоносными программами.Файлы PIF (файлы информации о программе) были созданы для обслуживания определенных функций, которые определяют, как должна выполняться данная программа DOS. PIF анализируются функцией Windows ShellExecute и запускаются в соответствии с их содержимым, а не расширением, что делает их удобными для использования в уловках социальной инженерии, поскольку их расширение файла не отображается для цели, что увеличивает шансы на то, что цель удвоится. -щелкните файл, пытаясь запустить его, тем самым заражаясь.

    Zeus-капельница Пример ZIP-файла:

    Содержание электронных писем с приманками хорошее.Сообщения не содержат орфографических ошибок и иногда включают изображения, чтобы выглядеть более убедительно (некоторые примеры снимков экрана включены ниже). URL-адреса, используемые в сообщениях, ведущих к Zeus Droppers, бывают двух типов; некоторые из них представляют собой URL-адреса, которые были зарегистрированы всего на несколько дней, а некоторые используют взломанные веб-сайты. Файлы-дроппер Zeus PIF, часто встречающиеся с современными вредоносными программами, выглядят как « зашифрованный » - термин, используемый для описания того, что файл был «переупакован» с целью уклонения от обнаружения антивирусов и других решений для сканирования файлов.

    На прошлой неделе мы наблюдали за этой кампанией с использованием тем электронной почты, которые привлекают канадских целей, и мы заметили, что отброшенные варианты Zeus были специально нацелены на канадские банки (подробнее об этом в следующем разделе).

    Вот несколько ссылок VirusTotal на дроппер Zeus PIF, включенный в эту кампанию, и скриншоты электронных писем с приманками, частью которых они были:

    Тема письма: Не удалось доставить посылку № 1398402

    Имя файла: pdf_canpost_RT000961269SG.почтовый индекс

    Virus Общий уровень обнаружения: 2%.

    Анализ ThreatScope: ссылка

    Тема электронного письма: Жалоба потребителей на рассмотрении

    Имя файла: ftc_pdf_complaint.zip

    VirusОбщий уровень обнаружения: 11%

    Анализ ThreatScope: ссылка

    Тема письма: Ваш заказ № 742830017 - ОБРАБОТАН

    Имя файла: pdf_eticket_QB742830017CA.zip

    VirusОбщий уровень обнаружения: 9%

    Анализ ThreatScope: ссылка

    Примеры емейлов для приманок:

    Обнаружение прихвата Evasion Evolution

    Заглянув под капот и раскопавшись в двоичных файлах Zeus, распространяемых в рамках этой кампании, можно увидеть усилия, предпринятые для обхода программного обеспечения безопасности на стороне клиента, особенно программного обеспечения безопасности, которое нацелено на предупреждение о «вредоносных перехватчиках» - местах на компьютере, куда внедряется вредоносное ПО. процедуры, направленные на прослушивание законных процессов, таких как браузеры.Одно интересное наблюдение заключается в том, что код, похоже, представляет собой эволюцию процедур «перехвата», используемых в варианте Zeus, известном как «Zberp». Помимо изменений «привязки», интересно видеть, что формат файла конфигурации является модификацией того, который используется часто встречающимися вариантами Zeus. На следующих снимках экрана вы можете увидеть серию снимков, представляющую эволюцию изменяющихся паттернов, направленных на уклонение от обнаружения, которые были обнаружены с вариантами Zeus PIF в этой кампании по сравнению с «Zberp»:

    Эволюция зацепления:

    Растущее значение проверки содержимого SSL

    После расшифровки файлов конфигурации Zeus, используемых в этой кампании, становится очевидным, что бот общается и «звонит домой» на свои серверы управления и контроля, используя HTTPS.Файл конфигурации Zeus содержит ряд записей, указывающих, что используется HTTPS (шифрование HTTP + SSL). На скриншотах ниже показан URL-адрес, который бот вызывает для загрузки обновления, и URL-адрес, который бот вызывает для удаления украденной информации.

    После изучения доменов управления и контроля было обнаружено, что все они имели действительные и подписанные сертификаты на короткий период в 3 месяца от центра сертификации, известного как «Comodo Essential SSL» (см. Скриншоты сертификатов ниже).Современные браузеры обычно обеспечивают уровень защиты просматривающих пользователей от ненадежных сертификатов, предупреждая и блокируя доступ к веб-сайту, что, к сожалению, в данном случае не так. Это дает участникам этой кампании еще один уровень устойчивости и анонимности, поскольку их вредоносные домены кажутся более надежными и в то же время представляют собой гораздо более сложную задачу для проверки, поскольку сетевое соединение зашифровано с помощью SSL. Это может объяснить, почему домены, связанные с вариантами, которые мы рассмотрели для этого блога, имеют низкие показатели обнаружения:

    hxxps: // биллинг-сервис.ru / skinny / phpinfo.php - Общий уровень обнаружения вирусов: 4%.

    hxxps: //invoice-maker.ru/flash/flashplayer.exe - Virus Общая скорость распознавания: 2%

    hxxp: //crypto-coinz.ru/pizza.jpg - Общий уровень обнаружения вирусов: 2%

    hxxps: //secure-checker.com - Virus Общий уровень обнаружения: 2%

    Вы можете спросить себя, почему так важна проверка SSL? Представьте, что у вас есть песочница в вашей сети, которая проверяет исполняемые файлы, которые проходят через вашу сеть.Если ваше решение для песочницы не использует проверку SSL, оно не увидит файл, прошедший через сеть, зашифрованный с помощью SSL. В этом случае бот может обновить себя, загрузив исполняемый файл с помощью SSL, что приведет к поражению любой песочницы, не использующей проверку SSL. Например: hxxps: //invoice-maker.ru/flash/flashplayer.exe.

    Файл конфигурации варианта Zeus PIF:

    Действительные сертификаты, используемые серверами управления и контроля:

    Файл конфигурации Zeus и список веб-инъекций, нацеленных на различные банки в Канаде:

    Клиенты

    Websense защищены от этой угрозы с помощью ACE, нашей расширенной системы классификации, на этапах, указанных ниже:

    • Этап 2 (приманка) - ACE защищает от сообщений электронной почты-приманок, содержащих угрозу.
    • Stage 4 (Exploit Kit) - ACE имеет обнаружение в реальном времени кода эксплойта, который пытается доставить угрозу.
    • Стадия 5 (полезная нагрузка) - ACE обнаруживает вредоносные полезные данные, доставленные этой угрозой; Проверка SSL поддерживается с помощью Websense® TRITON® ThreatScope ™
    • Этап 6 (Call Home) - ACE обнаруживает связь с соответствующим C&C в режиме реального времени при поддержке проверки SSL.

    Заключение

    В этом блоге мы рассказали о вредоносной кампании по электронной почте, в которой используется развивающаяся разновидность печально известной вредоносной программы Zeus.Кампания длится несколько месяцев в виде всплесков атак небольшого объема, которые развивались, чтобы избежать обнаружения, используемого программным обеспечением безопасности на стороне клиента. Актеры, стоящие за этой кампанией, кажутся сообразительными и осведомленными в отношении того, что необходимо для обеспечения долговечности и выдерживания «более длительных периодов» скрытой скрытой активности со стороны их главного криминального инструмента - бота Zeus. Настойчивость участников этой кампании выражается в их постоянных усилиях по изменению и модификации `` ДНК '' бота Zeus, чтобы избежать обнаружения, и с использованием других методов, таких как серверы управления и контроля, которые используют SSL для поддержания продолжительности и успех их кампании, конечной целью которой является кража данных.

    Нам также удалось связать ранее наблюдаемый штамм Zberp Zeus с этой кампанией с точки зрения эволюции. Это показывает, что игра в кошки-мышки продолжается. Поскольку исходный код Zeus просочился еще в 2011 году, многие развивающиеся варианты бота начали создаваться различными киберпреступными группировками. Новые варианты получили разные названия, и мы полагаем, что список вариантов будет расти. Штаммы, которые на первый взгляд могут выглядеть совершенно иначе, часто имеют в своей основе знакомый Zeus.Отслеживание и анализ эволюции штамма вредоносного ПО позволяет нам точно знать технологические проблемы, которые возникают с ним, и то, что необходимо для его остановки.

    Анализ exe со скрытым криптомайнером (EN) · thatskriptkid / Malware-Analysis Wiki · GitHub

    Однажды я попросил проанализировать подозрительный файл с именем FirefoxUpdate.exe . Имеет хеш-значение:

    .

    MD5: 342E134B3DE901EE6A9AECDAC4A

    EXE не запакован, написан на C #.Два AV на Virustotal определяют его как Win32.Trojan.WisdomEyes и UDS: DangerousObject.Multi.Generic .

    Изучив данные PDB внутри файла, мы можем сделать вывод, что имя пользователя на компьютере разработчика - Achraf

    После декомпиляции файла мы видим, что при запуске загружается страница по адресу http://164.132.197.47/security-updates/available.php .

    Если на странице содержится строка «доступно» , то вредоносная программа может начать работать.В противном случае отображается окно с текстом «Не удалось обновить, попробуйте позже»

    Затем exe создает папку C: / Program Files / ChromeUpdates / . В зависимости от того, является ли ОС 32- или 64-битной, этот номер добавляется к адресу http://164.132.197.47/security-updates/ . По полученной ссылке скачиваются три файла: update.exe, config.json, ChromePassBackup.exe. Файлы сохраняются в папке C: / Program Files / ChromeUpdates / .

    Содержимое файла config.json:

    URL говорят нам, что это конфигурация майнера Monero.

    В конце загрузки создается новый процесс cmd.exe со скрытым окном со следующими аргументами - / C schtasks / create / tn SecurityUpdates / tr "C: \ Program Files \ ChromeUpdates \ update.exe" / sc onstart / RU СИСТЕМА . Из командной строки запускается schtasks.exe. Эта программа создает ( / создать ) запланированную задачу с именем ( / tn ) SecurityUpdate, которая запускает ( / tr ) файл C: \ Program Files \ ChromeUpdates \ update.exe , в стартовых системах ( / sc при запуске ) с использованием пользовательской СИСТЕМЫ ( / RU СИСТЕМА ).

    Затем создается строка длиной 12 символов, состоящая из случайных символов, выбранных из строки abcdefghijklmnopqrstuvwxyz0123456789 .

    Эта строка заменяется на NULL в поле worker-id в файле C: \ Program Files \ ChromeUpdates \ config.json . Похоже на случайный токен для майнинг-клиента.

    Далее новый cmd.Процесс exe создается с аргументами / C netsh interface ipv4 add dnsservers NAME_OF_NONLOCAL_NETWORK_INTERFACE address = 1.1.1.1 index = 1. Это добавляет 1.1.1.1 поверх списка DNS для всех доступных сетевых интерфейсов, кроме Loopback.

    В конце процесса появится окно Обновление завершено .

    ChromePassBackup.exe

    EXE, загруженный на предыдущем шаге, представляет собой утилиту для просмотра паролей, сохраненных в Google Chrome nirsoft.

    Update.exe

    Этот файл был запланирован. Virustotal определяет файл как майнер. Репозиторий майнера: https://github.com/xmrig/xmrig/releases

    Восстановление системы

    1. Удалить папку C: / Program Files / ChromeUpdates /
    2. Заблокировать ip http://164.132.197.47/ в брандмауэре
    3. Удалите запланированную задачу SecurityUpdate с помощью команды: schtasks / Удалить / TN SecurityUpdate
    4. Измените DNS-сервер на желаемый, вместо 1.1.1.1

    Twitter IOC Hunter

    04811014 04811014
    _id 5fbc3f4a4d1f714726bd9dce
    ссылка [ 'https://www.virustotal.com/gui/file/0fdbcc1ddc1941e21be206158db25bdb01c688a9af69e7e2675587f34450becd/detection', 'https://www.virustotal.com/gui/file/fcea8c5e11d69d724cf7fd48ad67a837671aa66e4f7da1ecdc1889ca947628ca/detection', «https: //www.virustotal .com / gui / file / a3e24300ee419b26218ddba90d4decdd5766b51ebbb1535c91bdcd8ace6 / detection ',' https: // www.virustotal.com/gui/file/64d74dac46258e2eeb0b37ed50f3b38f5b034300df965ec7a6651b67b7796e88/detection ']
    мкр5 []
    sha1 []
    sha256 [ 'fcea8c5e11d69d724cf7fd48ad67a837671aa66e4f7da1ecdc1889ca947628ca', '0fdbcc1ddc1941e21be206158db25bdb01c688a9af69e7e2675587f34450becd', 'a3e24300ee419b26218ddba90d4decdd5766b51ebbb1535c91bdcd8ace6', '64d74dac46258e2eeb0b37ed50f3b38f5b034300df965ec7a6651b67b7796e88']
    почта []
    ip ['78.40.219.152 ']
    домен ['discedere.ru', 'alicui.ru']
    URL []
    пользователь 500мк500
    твит #APT # Гамаредон. IP: 78.40.219.152: 1) https://www.virustotal.com/gui/file/fcea8c5e11d69d724cf7fd48ad67a837671aa66e4f7da1ecdc1889ca947628ca/detection 2) https: // www.virustotal.com/gui/file/0fdbcc1ddc1941e21be206158db25bdb01c688a9af69e7e2675587f34450becd/detection alicui.ru 3) https://www.virustotal.com/gui/file/a3e24300ee419b26218ddba90d4decdd5766b51ebbb1535c91bdcd8ace6/detection 4) https://www.virustotal.com/gui/file/64d74dac46258e2eeb0b37ed50f3b38f5b034300df965ec7a6651b67b7796e88/detection discedere.ru
    id 133096
    ретвитов 0
    ссылка https: // twitter.com / 500mk500 / статус / 133096
    упоминает []
    хэштеги ['#APT', '#Gamaredon']
    дата 2020-11-23 20:19:09
    отметка времени 1606159149
    .

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *