× В вашем браузере отключены куки (cookie). Для полноценной работы сайта необходимо включить сохранение файлов cookie.
SHA256: 04f868264e113f85f960b65a57b671beba48d3c90f6ee0ecfdf18db8f9819682
Имя файла: vti-rescan
Показатель выявления: 24 / 49
Дата анализа: 2013-12-04 03:41:46 UTC (1 год, 7 месяцев назад)
Антивирус Результат Дата обновления
AVG Agent4.BIQH 20131203
Ad-Aware Gen:Trojan.Heur.LP.iq4@aGY@x7i 20131204
Avast Win32:Agent-AQGZ [Trj] 20131204
Baidu-International Trojan.Win32.Agent.OZK 20131203
BitDefender Gen:Trojan.Heur.LP.iq4@aGY@x7i 20131204
Comodo UnclassifiedMalware 20131204
DrWeb Trojan.Siggen5.64412 20131204
ESET-NOD32 a variant of Win32/Agent.OZK 20131204
F-Secure Gen:Trojan.Heur.LP.iq4@aGY@x7i 20131204
Fortinet W32/Agent.A 20131203
GData Gen:Trojan.Heur.LP.iq4@aGY@x7i 20131204
Ikarus Backdoor.Win32.Inject 20131204
K7AntiVirus Trojan ( 003b97d71 ) 20131203
K7GW Trojan ( 003b97d71 ) 20131203
Kingsoft Win32.Troj.Undef.(kcloud) 20130829
McAfee Artemis!F573CEDB34EF 20131204
McAfee-GW-Edition Artemis!F573CEDB34EF 20131203
MicroWorld-eScan Gen:Trojan.Heur.LP.iq4@aGY@x7i 20131204
Norman Suspicious_Gen4.FLFAC 20131203
Rising PE:Trojan.AntiAV!1.647B 20131204
Sophos Mal/DarkShell-A 20131204
Symantec WS.Reputation.1 20131204
TrendMicro-HouseCall TROJ_GEN.R0CBB01L313 20131204
VIPRE Trojan.Win32.Generic!BT 20131204
Agnitum 20131203
AhnLab-V3 20131203
AntiVir 20131204
Antiy-AVL 20131129
Bkav 20131129
ByteHero 20130613
CAT-QuickHeal 20131202
CMC 20131202
ClamAV 20131204
Commtouch 20131204
Emsisoft 20131204
F-Prot 20131204
Jiangmin 20131203
Kaspersky 20131204
Malwarebytes 20131204
Microsoft 20131204
NANO-Antivirus 20131204
Panda 20131203
SUPERAntiSpyware 20131203
TheHacker 20131203
TotalDefense 20131203
TrendMicro 20131204
VBA32 20131203
ViRobot 20131204
nProtect 20131203
The file being studied is a Portable Executable file! More specifically, it is a Win32 DLL file for the Windows GUI subsystem.
Packers identified
PEiD Armadillo v1.xx - v2.xx
PE header basic information
Target machine Intel 386 or later processors and compatible processors
Compilation timestamp 2013-10-25 02:48:22
Link date 3:48 AM 10/25/2013
Entry Point 0x000098E5
Number of sections 4
PE sections
PE imports
RegCloseKey
RegCreateKeyW
OpenServiceW
AdjustTokenPrivileges
ControlService
LookupPrivilegeValueW
DeleteService
UnlockServiceDatabase
RegQueryValueExW
CloseServiceHandle
QueryServiceConfigW
OpenProcessToken
RegOpenKeyExW
GetUserNameW
ImpersonateSelf
LockServiceDatabase
OpenThreadToken
StartServiceW
RegSetValueExW
OpenSCManagerW
EnumServicesStatusW
ChangeServiceConfigW
capCreateCaptureWindowW
capGetDriverDescriptionW
GetDeviceCaps
DeleteDC
SelectObject
CreateDCW
GetDIBits
BitBlt
CreateCompatibleDC
DeleteObject
CreateCompatibleBitmap
GetStdHandle
GetDriveTypeW
WaitForSingleObject
HeapDestroy
FreeEnvironmentStringsA
CreatePipe
GetCurrentProcess
FreeEnvironmentStringsW
lstrcatW
SetStdHandle
GetCPInfo
GetStringTypeA
WriteFile
GlobalMemoryStatusEx
HeapReAlloc
GetStringTypeW
GetOEMCP
InitializeCriticalSection
OutputDebugStringW
FindClose
TlsGetValue
MoveFileW
SetLastError
PeekNamedPipe
GetEnvironmentVariableA
CopyFileW
HeapAlloc
FlushFileBuffers
GetModuleFileNameA
InterlockedDecrement
MultiByteToWideChar
SetFilePointer
CreateThread
GetSystemDirectoryW
DeleteCriticalSection
SetUnhandledExceptionFilter
MoveFileExA
GlobalMemoryStatus
GetDiskFreeSpaceExW
SetEndOfFile
GetCurrentThreadId
InterlockedIncrement
HeapFree
EnterCriticalSection
SetHandleCount
GetVersionExW
SetEvent
GetTickCount
IsBadWritePtr
TlsAlloc
GetVersionExA
LoadLibraryA
RtlUnwind
GetStartupInfoA
GetFileSize
OpenProcess
GetStartupInfoW
CreateDirectoryW
DeleteFileW
GetProcAddress
GetProcessHeap
GetComputerNameW
lstrcpyW
FindNextFileW
FindFirstFileW
TerminateProcess
CreateEventW
CreateFileW
GetFileType
TlsSetValue
ExitProcess
LeaveCriticalSection
GetLastError
LCMapStringW
lstrlenA
LCMapStringA
GetEnvironmentStringsW
lstrlenW
WinExec
VirtualFree
GetEnvironmentStrings
WideCharToMultiByte
GetCommandLineA
GetCurrentThread
TlsFree
GetModuleHandleA
ReadFile
CloseHandle
GetACP
GetVersion
HeapCreate
GetTempPathW
CreateProcessW
Sleep
IsBadReadPtr
IsBadCodePtr
VirtualAlloc
GetModuleBaseNameW
EnumProcesses
GetModuleFileNameExW
EnumProcessModules
SHFileOperationW
SHGetSpecialFolderPathW
ShellExecuteW
GetForegroundWindow
EnumWindows
ShowWindow
GetUserObjectInformationW
GetWindowThreadProcessId
GetDesktopWindow
GetSystemMetrics
GetLastInputInfo
OpenWindowStationW
SetProcessWindowStation
mouse_event
SetThreadDesktop
GetProcessWindowStation
GetKeyState
GetAsyncKeyState
SendMessageW
OpenDesktopW
IsWindowVisible
CloseWindow
SetCursorPos
IsWindow
GetThreadDesktop
PostMessageW
CloseWindowStation
wsprintfA
GetWindowTextW
CloseDesktop
CreateWindowExW
OpenInputDesktop
wsprintfW
GetWindowTextA
ExitWindowsEx
Ord(12)
Ord(3)
Ord(5)
Ord(11)
Ord(23)
Ord(52)
Ord(16)
Ord(4)
Ord(15)
Ord(14)
Ord(115)
Ord(8)
Ord(19)
Ord(18)
Ord(9)
ExifTool file metadata
MIMEType
application/octet-stream

Subsystem
Windows GUI

MachineType
Intel 386 or later, and compatibles

TimeStamp
2013:10:25 03:48:22+01:00

FileType
Win32 DLL

PEType
PE32

CodeSize
90112

LinkerVersion
6.0

FileAccessDate
2013:12:04 04:42:43+01:00

EntryPoint
0x98e5

InitializedDataSize
57344

SubsystemVersion
4.0

ImageVersion
0.0

OSVersion
4.0

FileCreateDate
2013:12:04 04:42:43+01:00

UninitializedDataSize
0

File identification
MD5 f573cedb34ef3c92d686f9b03c078589
SHA1 31ea120fd2437b865e4eba442843758dd0064d39
SHA256 04f868264e113f85f960b65a57b671beba48d3c90f6ee0ecfdf18db8f9819682
ssdeep
3072:QEqZM6JgvOzANwOqG3mX/2tTBf/FzetvTL:QEq+6JgvOz6wbimetTBFzsT

Размер файла 140.0 KБ ( 143360 bytes )
Тип файла Win32 DLL
Описание
PE32 executable for MS Windows (DLL) (GUI) Intel 80386 32-bit

TrID Win32 Executable MS Visual C++ (generic) (67.3%)
Win32 Dynamic Link Library (generic) (14.2%)
Win32 Executable (generic) (9.7%)
Generic Win/DOS Executable (4.3%)
DOS Executable Generic (4.3%)
Tags
armadillo pedll

VirusTotal metadata
First submission 2013-11-29 11:26:44 UTC (1 год, 8 месяцев назад)
Last submission 2013-12-04 03:41:46 UTC (1 год, 7 месяцев назад)
Имена файлов vti-rescan
Decrypted.dll
Advanced heuristic and reputation engines
Symantec reputation Suspicious.Insight
Нет комментариев. Из участников сообщества VirusTotal ещё пока никто не оставил комментарий по поводу результатов анализа. Станьте первым!

Оставьте свой комментарий...

?
Отправить

Вы не выполнили вход. Только зарегистрированные пользователи могут оставлять комментарии. Выполните вход и получите право голоса!

Нет голосов. Ещё пока никто не проголосовал за результаты анализа. Станьте первым!