× В вашем браузере отключены куки (cookie). Для полноценной работы сайта необходимо включить сохранение файлов cookie.
SHA256: 8f2f3d0f44cf6f802f2ead17b9fafca69a8d3e0ca8bf36aed34f6c2d27eaa199
Имя файла: cryptbase.dll
Показатель выявления: 43 / 66
Дата анализа: 2018-06-20 09:02:28 UTC (11 месяцев назад) Показать последний анализ
Антивирус Результат Дата обновления
Ad-Aware Gen:Variant.Graftor.485569 20180620
AegisLab Troj.W32.Buhtrap!c 20180620
AhnLab-V3 Malware/Win32.Generic.C2389262 20180620
ALYac Gen:Variant.Graftor.485569 20180620
Antiy-AVL Trojan/Win32.BuhTrap 20180620
Arcabit Trojan.Graftor.D768C1 20180620
Avast Win32:Malware-gen 20180620
AVG Win32:Malware-gen 20180620
Avira (no cloud) TR/RemoteAdmin.hbymx 20180620
AVware Trojan.Win32.Generic!BT 20180618
Baidu Win32.Trojan.WisdomEyes.16070401.9500.9670 20180620
BitDefender Gen:Variant.Graftor.485569 20180620
CAT-QuickHeal Trojan.IGENERIC 20180620
Comodo UnclassifiedMalware 20180620
CrowdStrike Falcon (ML) malicious_confidence_70% (D) 20180530
Cylance Unsafe 20180620
Cyren W32/Trojan.UNOG-8085 20180620
Emsisoft Gen:Variant.Graftor.485569 (B) 20180620
Endgame malicious (high confidence) 20180612
ESET-NOD32 a variant of Win32/RA-based.NFM 20180620
F-Secure Gen:Variant.Graftor.485569 20180620
Fortinet W32/RA_based.NFM!tr 20180620
GData Gen:Variant.Graftor.485569 20180620
Ikarus Trojan.Win32.RA 20180619
Sophos ML heuristic 20180601
Jiangmin Trojan.BuhTrap.h 20180620
Kaspersky Trojan.Win32.BuhTrap.h 20180620
MAX malware (ai score=98) 20180620
McAfee RDN/Generic.dx 20180620
McAfee-GW-Edition RDN/Generic.dx 20180620
eScan Gen:Variant.Graftor.485569 20180620
NANO-Antivirus Trojan.Win32.BuhTrap.fccqfb 20180620
Palo Alto Networks (Known Signatures) generic.ml 20180620
Panda Trj/GdSda.A 20180619
Qihoo-360 Win32/Trojan.60d 20180620
Sophos AV Mal/Generic-S 20180620
Symantec Trojan.Gen.2 20180620
Tencent Win32.Trojan.Buhtrap.Wpjs 20180620
TrendMicro TROJ_GEN.R039C0OEJ18 20180620
TrendMicro-HouseCall TROJ_GEN.R039C0OEJ18 20180620
VIPRE Trojan.Win32.Generic!BT 20180620
Yandex Trojan.BuhTrap! 20180620
ZoneAlarm by Check Point Trojan.Win32.BuhTrap.h 20180620
Alibaba 20180620
Avast-Mobile 20180620
Babable 20180406
Bkav 20180619
ClamAV 20180620
CMC 20180620
Cybereason 20180308
DrWeb 20180620
eGambit 20180620
F-Prot 20180620
K7AntiVirus 20180620
K7GW 20180620
Kingsoft 20180620
Malwarebytes 20180620
Microsoft 20180619
Rising 20180620
SentinelOne (Static ML) 20180618
SUPERAntiSpyware 20180620
Symantec Mobile Insight 20180619
TACHYON 20180620
TheHacker 20180619
Trustlook 20180620
VBA32 20180619
ViRobot 20180620
Webroot 20180620
Zillya 20180619
Zoner 20180619
The file being studied is a Portable Executable file! More specifically, it is a Win32 DLL file for the Windows command line subsystem.
PE header basic information
Target machine Intel 386 or later processors and compatible processors
Compilation timestamp 2018-03-11 23:30:02
Entry Point 0x000027DE
Number of sections 5
PE sections
PE imports
CryptDestroyKey
CryptDeriveKey
CryptReleaseContext
RegCloseKey
CryptSetKeyParam
RegOpenKeyExW
CryptAcquireContextW
SystemFunction036
CryptDestroyHash
RegSetValueW
CryptHashData
CryptDecrypt
RegQueryValueExW
RegQueryValueW
CryptCreateHash
GetStdHandle
WaitForSingleObject
FindFirstFileW
DeleteCriticalSection
GetCurrentProcess
GetConsoleMode
FreeEnvironmentStringsW
lstrcatW
InitializeSListHead
SetStdHandle
GetCPInfo
WriteFile
GetSystemTimeAsFileTime
HeapReAlloc
GetStringTypeW
GetOEMCP
FindClose
TlsGetValue
SetLastError
GetModuleFileNameW
IsDebuggerPresent
ExitProcess
GetModuleFileNameA
UnhandledExceptionFilter
LoadLibraryExW
MultiByteToWideChar
SetFilePointerEx
CreateThread
GetSystemDirectoryW
InterlockedFlushSList
SetUnhandledExceptionFilter
CreateMutexW
IsProcessorFeaturePresent
ExitThread
DecodePointer
TerminateProcess
GetModuleHandleExW
SetCurrentDirectoryW
GlobalAlloc
GetCurrentThreadId
WriteConsoleW
InitializeCriticalSectionAndSpinCount
HeapFree
EnterCriticalSection
LoadLibraryW
FreeLibrary
QueryPerformanceCounter
IsBadWritePtr
TlsAlloc
FlushFileBuffers
LoadLibraryA
RtlUnwind
GetFileSize
GetStartupInfoW
ReadProcessMemory
GetProcAddress
GetProcessHeap
lstrcpyW
FindFirstFileExA
FindNextFileA
CreateFileW
GetFileType
TlsSetValue
HeapAlloc
LeaveCriticalSection
GetLastError
LCMapStringW
GlobalFree
GetConsoleCP
GetEnvironmentStringsW
VirtualQuery
lstrlenW
GetCurrentProcessId
GetCommandLineW
WideCharToMultiByte
HeapSize
GetCommandLineA
RaiseException
TlsFree
ReadFile
CloseHandle
GetACP
GetModuleHandleW
IsValidCodePage
VirtualFree
Sleep
IsBadReadPtr
VirtualAlloc
GetModuleFileNameExW
StrCatW
PathRemoveFileSpecW
ShowWindow
wsprintfA
FindWindowA
Debug information
ExifTool file metadata
MIMEType
application/octet-stream

Subsystem
Windows command line

MachineType
Intel 386 or later, and compatibles

FileTypeExtension
dll

TimeStamp
2018:03:12 00:30:02+01:00

FileType
Win32 DLL

PEType
PE32

CodeSize
48640

LinkerVersion
14.0

ImageFileCharacteristics
Executable, 32-bit, DLL

EntryPoint
0x27de

InitializedDataSize
37376

SubsystemVersion
5.1

ImageVersion
0.0

OSVersion
5.1

UninitializedDataSize
0

File identification
MD5 6d28a57ea1ba702e7d21b3a008e1c9a9
SHA1 bee65225b3e5aaf2a9eedad1dacd710bf0bbbc40
SHA256 8f2f3d0f44cf6f802f2ead17b9fafca69a8d3e0ca8bf36aed34f6c2d27eaa199
ssdeep
1536:nxB2b+HVRsyye/R/uzpa37qrQBVsWBcdgqEWAYuXv:nPQNe/c9+KcIgqrAYuf

authentihash c5dce1d16fa0019390c6af8521b854dbbf70db754291a3dff4a348b258ede766
imphash 6f0d8b2b8f70fa04dfea3d2cebe39b7c
Размер файла 82.5 KБ ( 84480 bytes )
Тип файла Win32 DLL
Описание
PE32 executable for MS Windows (DLL) (console) Intel 80386 32-bit

TrID Win32 Executable MS Visual C++ (generic) (41.0%)
Win64 Executable (generic) (36.3%)
Win32 Dynamic Link Library (generic) (8.6%)
Win32 Executable (generic) (5.9%)
OS/2 Executable (generic) (2.6%)
Tags
pedll

VirusTotal metadata
First submission 2018-05-19 08:28:51 UTC (1 год назад)
Last submission 2018-06-20 09:02:28 UTC (11 месяцев назад)
Имена файлов 6d28a57ea1ba702e7d21b3a008e1c9a9.virus
cryptbase.dll
Нет комментариев. Из участников сообщества VirusTotal ещё пока никто не оставил комментарий по поводу результатов анализа. Станьте первым!

Оставьте свой комментарий...

?
Отправить

Вы не выполнили вход. Только зарегистрированные пользователи могут оставлять комментарии. Выполните вход и получите право голоса!

Нет голосов. Ещё пока никто не проголосовал за результаты анализа. Станьте первым!