× В вашем браузере отключены куки (cookie). Для полноценной работы сайта необходимо включить сохранение файлов cookie.
SHA256: f00d90bc95d62e6d7e2cf8c024f5113f9567690ed81ae7fd295d954647af8fe1
Имя файла: 940c1911a362e3b0a027a44d7973b133.virus
Показатель выявления: 46 / 69
Дата анализа: 2019-01-14 07:13:57 UTC (4 месяцев, 1 неделя назад)
Антивирус Результат Дата обновления
Ad-Aware Gen:Variant.Ulise.21599 20190114
AhnLab-V3 Malware/Gen.Generic.C2912129 20190113
Antiy-AVL Trojan[Banker]/Win32.Emotet 20190113
Arcabit Trojan.Ulise.D545F 20190114
Avast Win32:Trojan-gen 20190114
AVG Win32:Trojan-gen 20190114
BitDefender Gen:Variant.Ulise.21599 20190114
Comodo TrojWare.Win32.Emotet.HA@80ac19 20190114
CrowdStrike Falcon (ML) malicious_confidence_100% (W) 20181023
Cybereason malicious.1a362e 20190109
Cylance Unsafe 20190114
Cyren W32/Emotet.LS.gen!Eldorado 20190114
DrWeb Trojan.Dridex.546 20190114
eGambit Unsafe.AI_Score_98% 20190114
Emsisoft Gen:Variant.Ulise.21599 (B) 20190114
Endgame malicious (high confidence) 20181108
ESET-NOD32 a variant of Win32/Kryptik.GOHA 20190114
F-Prot W32/Emotet.LS.gen!Eldorado 20190114
F-Secure Gen:Variant.Ulise.21599 20190111
Fortinet W32/GenKryptik.CVIK!tr 20190114
GData Gen:Variant.Ulise.21599 20190114
Ikarus Win32.Outbreak 20190114
Sophos ML heuristic 20181128
Jiangmin Trojan.Banker.Emotet.fbl 20190114
K7AntiVirus Riskware ( 0040eff71 ) 20190113
K7GW Riskware ( 0040eff71 ) 20190113
Kaspersky HEUR:Trojan.Win32.Generic 20190114
MAX malware (ai score=88) 20190114
McAfee GenericRXGT-CF!940C1911A362 20190114
McAfee-GW-Edition GenericRXGT-CF!940C1911A362 20190114
Microsoft Trojan:Win32/Randet.A!plock 20190114
eScan Gen:Variant.Ulise.21599 20190114
Panda Trj/GdSda.A 20190113
Qihoo-360 HEUR/QVM20.1.8945.Malware.Gen 20190114
Rising Backdoor.Dridex!8.3226 (CLOUD) 20190114
Sophos AV Mal/Generic-S 20190114
Symantec ML.Attribute.HighConfidence 20190113
Tencent Win32.Trojan.Generic.Hqbk 20190114
Trapmine malicious.high.ml.score 20190103
TrendMicro TROJ_GEN.R004C0PAD19 20190114
TrendMicro-HouseCall TROJ_GEN.R004C0PAD19 20190114
VBA32 TrojanBanker.Emotet 20190111
VIPRE Trojan.Win32.Generic!BT 20190113
Webroot W32.Trojan.Gen 20190114
Zillya Downloader.Upatre.Win32.66765 20190111
ZoneAlarm by Check Point HEUR:Trojan.Win32.Generic 20190114
Acronis 20190111
AegisLab 20190113
Alibaba 20180921
Avast-Mobile 20190113
Avira (no cloud) 20190113
Babable 20180918
Baidu 20190111
Bkav 20190108
CAT-QuickHeal 20190113
ClamAV 20190114
CMC 20190113
Kingsoft 20190114
NANO-Antivirus 20190114
Palo Alto Networks (Known Signatures) 20190114
SentinelOne (Static ML) 20181223
SUPERAntiSpyware 20190109
TACHYON 20190114
TheHacker 20190113
TotalDefense 20190113
Trustlook 20190114
ViRobot 20190114
Yandex 20190111
Zoner 20190114
The file being studied is a Portable Executable file! More specifically, it is a Win32 EXE file for the Windows command line subsystem.
PE header basic information
Target machine Intel 386 or later processors and compatible processors
Compilation timestamp 2018-12-28 17:53:15
Entry Point 0x00003B00
Number of sections 6
PE sections
PE imports
CloseServiceHandle
GetSecurityDescriptorGroup
GetSecurityDescriptorControl
AllocateAndInitializeSid
InitiateSystemShutdownExW
LookupAccountSidA
GetWindowsAccountDomainSid
InitializeSecurityDescriptor
DescribePixelFormat
SelectClipPath
GetBkMode
PlayEnhMetaFile
GetSystemPaletteUse
GetDIBits
GdiFlush
GetLayout
FreeConsole
LoadLibraryW
GetUserGeoID
ExitThread
EnumSystemLocalesA
FileTimeToLocalFileTime
GetBinaryTypeW
GetSystemDefaultLCID
SetErrorMode
TerminateJobObject
GetSystemPowerStatus
WritePrivateProfileStringW
GetCPInfo
GetStringTypeA
GetSystemTimeAsFileTime
FindFirstFileW
GetACP
WritePrivateProfileStructW
ExpandEnvironmentStringsA
LocalFree
GetThreadId
GetDefaultCommConfigW
GetVersion
VirtualAlloc
NetSessionGetInfo
LoadTypeLib
VarCyCmp
IsPwrHibernateAllowed
DefMDIChildProcW
GetRawInputDeviceList
GetClassNameA
GetClassWord
MessageBoxIndirectW
GetWindowWord
GetDC
GetQueueStatus
GetLastActivePopup
GetRawInputData
GetClassLongA
LoadMenuIndirectA
GetActiveWindow
DefDlgProcA
EnumThreadWindows
ModifyMenuW
GetDesktopWindow
IsMenu
GetFocus
GetMenuStringA
InvalidateRgn
GetKeyboardType
IsChild
DeletePrinterDriverExW
DeletePrinterDriverW
SCardGetProviderIdA
GetColorProfileHeader
strspn
fputws
fgetwc
HICON_UserFree
Number of PE resources by type
RT_VERSION 1
Number of PE resources by language
ENGLISH US 1
PE resources
ExifTool file metadata
SubsystemVersion
5.0

InitializedDataSize
94208

ImageVersion
0.0

ProductName
Microsoft Windows Operating

FileVersionNumber
5.1.2600.0

UninitializedDataSize
0

LanguageCode
English (U.S.)

FileFlagsMask
0x003f

ImageFileCharacteristics
Executable, 32-bit

CharacterSet
Unicode

LinkerVersion
8.1

FileTypeExtension
exe

OriginalFileName
FINDGF.EXE

MIMEType
application/octet-stream

Subsystem
Windows command line

FileVersion
5.1.2600.0 (xpclient.010817-1148)

TimeStamp
2018:12:28 18:53:15+01:00

FileType
Win32 EXE

PEType
PE32

InternalName
xind

ProductVersion
5.1.2600.0

FileDescription
SandM RXf GP DF

OSVersion
5.0

FileOS
Windows NT 32-bit

LegalCopyright
Microsoft Corporation. All rights rese

MachineType
Intel 386 or later, and compatibles

CompanyName
Lovenet Corporation

CodeSize
102400

FileSubtype
0

ProductVersionNumber
5.1.2600.0

EntryPoint
0x3b00

ObjectFileType
Executable application

File identification
MD5 940c1911a362e3b0a027a44d7973b133
SHA1 243705752a70039f93bb5ae1c6367486a651f998
SHA256 f00d90bc95d62e6d7e2cf8c024f5113f9567690ed81ae7fd295d954647af8fe1
ssdeep
3072:rrxxmJc6QRyeZ9iQN21mgHboUNDENEbPeJ:rrrZRq4A3HnNIabm

authentihash 7d89989f2d7da91156176300b597724aa73698f5a6c113e7dd80501a0154807f
imphash bea2cf47857df51fca0af145cfe53872
Размер файла 196.0 KБ ( 200704 bytes )
Тип файла Win32 EXE
Описание
PE32 executable for MS Windows (console) Intel 80386 32-bit

TrID Win32 Executable MS Visual C++ (generic) (39.9%)
Win64 Executable (generic) (35.3%)
Win32 Dynamic Link Library (generic) (8.4%)
Win32 Executable (generic) (5.7%)
Win16/32 Executable Delphi generic (2.6%)
Tags
peexe

VirusTotal metadata
First submission 2019-01-14 07:13:57 UTC (4 месяцев, 1 неделя назад)
Last submission 2019-01-14 07:13:57 UTC (4 месяцев, 1 неделя назад)
Имена файлов 940c1911a362e3b0a027a44d7973b133.virus
Нет комментариев. Из участников сообщества VirusTotal ещё пока никто не оставил комментарий по поводу результатов анализа. Станьте первым!

Оставьте свой комментарий...

?
Отправить

Вы не выполнили вход. Только зарегистрированные пользователи могут оставлять комментарии. Выполните вход и получите право голоса!

Нет голосов. Ещё пока никто не проголосовал за результаты анализа. Станьте первым!