它是一个恶意代码,那么我们很确定这样一个内容是一个恶意代码,并且这里也可以点击detatos查看它的细节内容,以及我们 with election这样一些内容,那么同时它的behavior相关的这个行为以及我们对应的这些分析,都在这里进行对应展示,那么有很多人上传过我们相关的这样一个内容,那么这里都有对应的展现。
那么初次进这个创建时间是2022年05月28号,那么最后一次分析的话是在05月29 06月01号这个时间点进行了对应的分析,那么同时也有相关的PE的一些信息,我们就不再一一查看,我们只通过检测的话可以很清楚发现这个文件是存在恶意代码的。当然我们也可以查看一下zill的文文件,那么它不存在任何的这个恶意代码,那么因此我们确定它不是一个恶意代码。
那么在刚才,我们也会发现,在对应的目录下有一个temp加exe这样一个文件,那么这里temp的exe文件,我们会发现分析过程中有少量的这些对应的引擎报错了,其中包括卡巴斯基非常知名的一个引擎报错,那么我们就需要特别关注,因为这个恶意代码很有可能做了对应的这个免杀操作,使得我们一些对应的这个其他类型的这个引擎是无法进行对应的检测以及检测不出来它是一个代恶意代码,但是如果这里出现了对应的这些报错,那么很有有可能它就是一个对应的恶意代码,并且我们也会发现是一个点tap.exe结尾的这样一个内容,那我们刚才在这里也给大家查看过,它进行拷贝的一个过程,会有一个中间temp.exe这样一个内容,那么由此我们需要进一步的进行检测,当然这个检测过程中需要使用到一些逆向技术,并不在我们课程当中的这个范围,因此你如果想检测,你需要学习更多的这个逆向相关内容,对恶意代码进行分析,但是对于我们应急响应来说,我们在进行询问之后这个程序,那么究竟是谁安装上去,或者是你通过查看日志等等一些方式,那么是否是我们本公司的职员安装或者是使用的话,那么你就可以进行对应的下一步的这个调查。
当然我们如果这里报错,一般情况下都是这个对应的恶意代码。那么以上是咱们关于temple临时文件软件相关的这个内容,那么大家要掌握我们为什么会在这个位置进行检测,以及我们如何使用最简单的在线网站来进行一个检测。同时我们检测内容有哪些有对应的批文件或者是体积特别大,它的这个大小特别大的这个 temple文件,那咱们关于temple,文件的这个介绍先到这里,再见。