× В вашем браузере отключены куки (cookie). Для полноценной работы сайта необходимо включить сохранение файлов cookie.
SHA256: 565381dbca6a15dcb122e1e3ef00271268cad9ba49585f8b980c90645e4f0553
Имя файла: vmlinuz-4.4.1-pf3
Показатель выявления: 14 / 56
Дата анализа: 2016-12-10 12:44:20 UTC (2 лет, 5 месяцев назад) Показать последний анализ
Антивирус Результат Дата обновления
Ad-Aware Gen:Variant.Graftor.103576 20161210
AegisLab Gen.Variant.Graftor!c 20161210
ALYac Gen:Variant.Graftor.103576 20161210
Arcabit Trojan.Graftor.D19498 20161210
Avast Win32:Malware-gen 20161210
BitDefender Gen:Variant.Graftor.103576 20161210
Emsisoft Gen:Variant.Graftor.103576 (B) 20161210
F-Secure Gen:Variant.Graftor.103576 20161210
GData Gen:Variant.Graftor.103576 20161210
McAfee Artemis!545C6C1BCB22 20161210
McAfee-GW-Edition Artemis!Trojan 20161210
eScan Gen:Variant.Graftor.103576 20161210
TrendMicro-HouseCall TROJ_GEN.R08OH09L316 20161210
VBA32 suspected of Crafted.Win32File.OLS 20161209
AhnLab-V3 20161210
Alibaba 20161209
Antiy-AVL 20161210
AVG 20161210
Avira (no cloud) 20161210
AVware 20161210
Baidu 20161207
Bkav 20161210
CAT-QuickHeal 20161210
ClamAV 20161210
CMC 20161210
Comodo 20161210
CrowdStrike Falcon (ML) 20161024
Cyren 20161210
DrWeb 20161210
ESET-NOD32 20161210
F-Prot 20161210
Fortinet 20161210
Ikarus 20161210
Sophos ML 20161202
Jiangmin 20161210
K7AntiVirus 20161210
K7GW 20161210
Kaspersky 20161210
Kingsoft 20161210
Malwarebytes 20161210
Microsoft 20161210
NANO-Antivirus 20161210
nProtect 20161210
Panda 20161210
Qihoo-360 20161210
Rising 20161210
Sophos AV 20161210
SUPERAntiSpyware 20161210
Symantec 20161210
Tencent 20161210
TheHacker 20161130
TrendMicro 20161210
Trustlook 20161210
VIPRE 20161210
ViRobot 20161210
WhiteArmor 20161207
Yandex 20161209
Zillya 20161209
Zoner 20161210
The file being studied is a Portable Executable file! More specifically, it is a Win32 EXE file for the EFI application subsystem.
PE header basic information
Target machine Intel 386 or later processors and compatible processors
Entry Point 0x00004008
Number of sections 4
PE sections
ExifTool file metadata
MIMEType
application/octet-stream

Subsystem
EFI application

MachineType
Intel 386 or later, and compatibles

TimeStamp
0000:00:00 00:00:00

FileType
Win32 EXE

PEType
PE32

CodeSize
4130096

LinkerVersion
2.2

FileTypeExtension
exe

InitializedDataSize
0

SubsystemVersion
0.0

EntryPoint
0x4008

OSVersion
0.0

ImageVersion
0.0

UninitializedDataSize
5785808

Compressed bundles
File identification
MD5 545c6c1bcb224ae7850bee4c15f2ac22
SHA1 ef733763f2a6d1308b0be726a51a88c2eac8298f
SHA256 565381dbca6a15dcb122e1e3ef00271268cad9ba49585f8b980c90645e4f0553
ssdeep
98304:FTVceo/3GtdiR3JRQFukdp6BvY+FEQN3/W4mpX3g/64SPwd9ZbnOg0:jcl2PilJKFukT6Bv3FEGu44X3gTSofZK

authentihash 81af4f244fb64257e66eec015b62ae86b4ea15a8839afed4eb3aac388ca91cc0
Размер файла 3.9 MБ ( 4130608 bytes )
Тип файла Win32 EXE
Описание
Linux kernel x86 boot executable bzImage, version 4.4.1-pf3 (root@pra) #6 SMP PRE, RO-rootFS, swap_dev 0x3, Normal VGA

TrID Linux kernel x86 bootable (99.3%)
DOS Executable Generic (0.6%)
Master Boot Record dump (0.0%)
Tags
peexe

VirusTotal metadata
First submission 2016-09-24 02:37:43 UTC (2 лет, 7 месяцев назад)
Last submission 2017-04-13 17:53:18 UTC (2 лет, 1 месяц назад)
Имена файлов vmlinuz-4.4.1-pf3
565381dbca6a15dcb122e1e3ef00271268cad9ba49585f8b980c90645e4f0553
Нет комментариев. Из участников сообщества VirusTotal ещё пока никто не оставил комментарий по поводу результатов анализа. Станьте первым!

Оставьте свой комментарий...

?
Отправить

Вы не выполнили вход. Только зарегистрированные пользователи могут оставлять комментарии. Выполните вход и получите право голоса!

Нет голосов. Ещё пока никто не проголосовал за результаты анализа. Станьте первым!
Condensed report! The following is a condensed report of the behaviour of the file when executed in a controlled environment. The actions and events described were either performed by the file itself or by any other process launched by the executed file or subjected to code injection by the executed file.
DNS requests
UDP communications