× В вашем браузере отключены куки (cookie). Для полноценной работы сайта необходимо включить сохранение файлов cookie.
SHA256: 97e097bd24467bc76ef41f8f6714d9a567edd51e9fd938530de75a4460d58cae
Имя файла: keybind.exe
Показатель выявления: 48 / 66
Дата анализа: 2017-10-10 22:05:30 UTC (1 год, 3 месяцев назад)
Антивирус Результат Дата обновления
Ad-Aware Trojan.RansomKD.12370258 20171010
AegisLab Troj.Ransom.W32.Blocker.tn9D 20171010
ALYac Trojan.RansomKD.12370258 20171010
Antiy-AVL Trojan[Ransom]/Win32.Blocker.hgyp 20171010
Arcabit Trojan.RansomKD.DBCC152 20171010
Avast Win32:WrongInf-A [Susp] 20171010
AVG Win32:WrongInf-A [Susp] 20171010
Avira (no cloud) TR/Ransom.45056.5 20171010
AVware Trojan.Win32.Generic!BT 20171010
BitDefender Trojan.RansomKD.12370258 20171010
CAT-QuickHeal TrojanRansom.Blocker 20171010
ClamAV Win.Virus.Virut-5914242-0 20171010
CrowdStrike Falcon (ML) malicious_confidence_60% (W) 20170804
Cylance Unsafe 20171010
Cyren W32/Trojan.SNWE-0731 20171010
Emsisoft Trojan.RansomKD.12370258 (B) 20171010
Endgame malicious (high confidence) 20170821
F-Secure Trojan.RansomKD.12370258 20171010
Fortinet W32/Ransom.HGYP!tr 20171010
GData Trojan.RansomKD.12370258 20171010
Ikarus Trojan.Win32.Spy 20171010
Jiangmin Trojan/Blocker.obc 20171010
K7AntiVirus Riskware ( 0040eff71 ) 20171010
K7GW Riskware ( 0040eff71 ) 20171010
Kaspersky Trojan-Ransom.Win32.Blocker.hgyp 20171010
MAX malware (ai score=100) 20171010
McAfee Artemis!91980C206C6A 20171010
McAfee-GW-Edition Artemis 20171010
Microsoft Trojan:Win32/Tiggre!rfn 20171010
eScan Trojan.RansomKD.12370258 20171010
NANO-Antivirus Trojan.Win32.Blocker.esrtsf 20171010
nProtect Trojan/W32.Agent.45056.CDY 20171010
Palo Alto Networks (Known Signatures) generic.ml 20171010
Panda Trj/CI.A 20171010
Qihoo-360 Win32/Trojan.Ransom.52d 20171010
Rising Ransom.Blocker!8.12A (CLOUD) 20171010
SentinelOne (Static ML) static engine - malicious 20171001
Sophos AV Mal/Generic-S 20171010
Symantec Trojan.Gen.7 20171010
Tencent Win32.Trojan.Blocker.Hsii 20171010
TrendMicro Ransom_Blocker.R002C0WIG17 20171010
TrendMicro-HouseCall Ransom_Blocker.R002C0WIG17 20171010
VBA32 Hoax.Blocker 20171010
VIPRE Trojan.Win32.Generic!BT 20171010
ViRobot Trojan.Win32.Blocker.36864.A 20171010
Yandex Trojan.Blocker!CE2zxI5r3Pg 20171010
Zillya Trojan.Blocker.Win32.31190 20171010
ZoneAlarm by Check Point Trojan-Ransom.Win32.Blocker.hgyp 20171010
AhnLab-V3 20171010
Alibaba 20170911
Avast-Mobile 20171010
Baidu 20170930
Bkav 20171009
CMC 20171009
Comodo 20171010
DrWeb 20171010
ESET-NOD32 20171010
F-Prot 20171010
Sophos ML 20170914
Kingsoft 20171010
Malwarebytes 20171010
SUPERAntiSpyware 20171010
Symantec Mobile Insight 20171006
TheHacker 20171007
TotalDefense 20171010
Trustlook 20171010
Webroot 20171010
WhiteArmor 20170927
Zoner 20171010
The file being studied is a Portable Executable file! More specifically, it is a Win32 EXE file for the Windows GUI subsystem.
PE header basic information
Target machine Intel 386 or later processors and compatible processors
Compilation timestamp 2009-05-20 02:51:18
Entry Point 0x00002FC9
Number of sections 3
PE sections
PE imports
GetStockObject
GetLastError
HeapFree
GetStdHandle
LCMapStringW
SetHandleCount
GetOEMCP
LCMapStringA
HeapDestroy
ExitProcess
GetEnvironmentStringsW
FlushFileBuffers
LoadLibraryA
RtlUnwind
GetModuleFileNameA
FreeEnvironmentStringsA
GetStartupInfoA
GetEnvironmentStrings
WideCharToMultiByte
UnhandledExceptionFilter
MultiByteToWideChar
FreeEnvironmentStringsW
GetCommandLineA
GetProcAddress
SetStdHandle
SetFilePointer
GetCPInfo
GetStringTypeA
GetModuleHandleA
ReadFile
WriteFile
GetCurrentProcess
CloseHandle
GetACP
HeapReAlloc
GetStringTypeW
TerminateProcess
HeapCreate
VirtualFree
GetFileType
SetEndOfFile
CreateFileA
HeapAlloc
GetVersion
VirtualAlloc
GetMessageA
CreateWindowExA
LoadCursorA
LoadIconA
DispatchMessageA
GetKeyNameTextA
PostQuitMessage
PostMessageA
SendMessageA
MapVirtualKeyA
TranslateMessage
DefWindowProcA
ShowWindow
IsDialogMessageA
RegisterClassExA
ExifTool file metadata
MIMEType
application/octet-stream

Subsystem
Windows GUI

MachineType
Intel 386 or later, and compatibles

FileTypeExtension
exe

TimeStamp
2009:05:20 03:51:18+01:00

FileType
Win32 EXE

PEType
PE32

CodeSize
24576

LinkerVersion
6.0

EntryPoint
0x2fc9

InitializedDataSize
16384

SubsystemVersion
4.0

ImageVersion
0.0

OSVersion
4.0

UninitializedDataSize
0

Compressed bundles
File identification
MD5 91980c206c6a555f5f112b3335e2576a
SHA1 9265598e015cf3335a4d6ec054555bd169a8d8fd
SHA256 97e097bd24467bc76ef41f8f6714d9a567edd51e9fd938530de75a4460d58cae
ssdeep
384:yVx22DFIF7jJ25Yly59+C39sm8Ev4mNX3XmludxDRMBf59pRMdMLOaGI2K1voZiw:UYji9+C3iLmRN3MBNRMdMLOaGa1voI

authentihash d9056e47d6d2f8bc21000ae8833dfe029ee1cc2740964a6536d74e97158a9bd6
imphash 6f3da8cb53734f54c4e31a17fc5ae157
Размер файла 44.0 KБ ( 45056 bytes )
Тип файла Win32 EXE
Описание
MS-DOS executable, MZ for MS-DOS

TrID Win32 Executable (generic) (52.9%)
Generic Win/DOS Executable (23.5%)
DOS Executable Generic (23.5%)
Tags
peexe

VirusTotal metadata
First submission 2017-09-13 13:45:29 UTC (1 год, 4 месяцев назад)
Last submission 2017-10-10 22:05:30 UTC (1 год, 3 месяцев назад)
Имена файлов keybind.exe
Нет комментариев. Из участников сообщества VirusTotal ещё пока никто не оставил комментарий по поводу результатов анализа. Станьте первым!

Оставьте свой комментарий...

?
Отправить

Вы не выполнили вход. Только зарегистрированные пользователи могут оставлять комментарии. Выполните вход и получите право голоса!

Нет голосов. Ещё пока никто не проголосовал за результаты анализа. Станьте первым!
Condensed report! The following is a condensed report of the behaviour of the file when executed in a controlled environment. The actions and events described were either performed by the file itself or by any other process launched by the executed file or subjected to code injection by the executed file.
Opened files
UDP communications