× В вашем браузере отключены куки (cookie). Для полноценной работы сайта необходимо включить сохранение файлов cookie.
SHA256: f70dd695c7557aad32cb759bf37bd171332359c97ae498f775f3d75bc378c570
Имя файла: AssaultLite.120.exe
Показатель выявления: 23 / 45
Дата анализа: 2013-03-10 20:39:29 UTC (6 лет, 1 месяц назад)
Антивирус Результат Дата обновления
Yandex Suspicious!SA 20130309
AhnLab-V3 Trojan/Win32.OnlineGameHack 20130310
AntiVir HEUR/Crypted 20130310
AVG Suspicion: unknown virus 20130310
CAT-QuickHeal (Suspicious) - DNAScan 20130309
Commtouch W32/SuspPack.CY.gen!Eldorado 20130310
Comodo TrojWare.Win32.TrojanDownloader.Agent.~d018 20130310
eSafe Suspicious File 20130307
F-Prot W32/SuspPack.CY.gen!Eldorado 20130310
Ikarus Backdoor.Win32.PcClient 20130310
Jiangmin Trojan/PSW.OnLineGames.baxv 20130310
K7AntiVirus Trojan-Downloader 20130308
Kingsoft Win32.Troj.AgentT.ac.18776 20130304
McAfee-GW-Edition Heuristic.BehavesLike.Win32.Suspicious-BAY.G 20130310
Norman Suspicious_U.gen 20130310
Panda Trj/Pupack.A 20130310
PCTools HeurEngine.MaliciousPacker 20130310
Symantec Suspicious.MH690.A 20130310
TheHacker W32/Behav-Heuristic-060 20130310
TrendMicro Cryp_Xed-12 20130310
TrendMicro-HouseCall Cryp_Xed-12 20130310
VIPRE Trojan.Win32.Packer.Upack0.3.9 (ep) 20130310
ViRobot Packed.Win32.UPack 20130310
Antiy-AVL 20130310
Avast 20130310
BitDefender 20130310
ByteHero 20130310
ClamAV 20130310
DrWeb 20130310
Emsisoft 20130310
ESET-NOD32 20130310
F-Secure 20130310
Fortinet 20130310
GData 20130310
Kaspersky 20130310
Malwarebytes 20130310
McAfee 20130310
Microsoft 20130310
eScan 20130310
NANO-Antivirus 20130310
nProtect 20130310
Sophos AV 20130310
SUPERAntiSpyware 20130310
TotalDefense 20130310
VBA32 20130308
The file being studied is a Portable Executable file! More specifically, it is a Win32 EXE file for the Windows GUI subsystem.
Packers identified
Command UPack
F-PROT UPack
PE header basic information
Target machine Intel 386 or later processors and compatible processors
Compilation timestamp 2004-01-23 23:39:42
Entry Point 0x00001018
Number of sections 3
PE sections
Number of PE resources by type
RT_RCDATA 2
Number of PE resources by language
NEUTRAL 2
ExifTool file metadata
MIMEType
application/octet-stream

Subsystem
Windows GUI

MachineType
Intel 386 or later, and compatibles

TimeStamp
2004:01:24 00:39:42+01:00

FileType
Win32 EXE

PEType
PE32

CodeSize
1766614113

LinkerVersion
76.111

EntryPoint
0x1018

InitializedDataSize
1918988898

SubsystemVersion
4.0

ImageVersion
0.57

OSVersion
4.0

UninitializedDataSize
16761

File identification
MD5 10e89ac7825650ca6bb7aab3ec27f657
SHA1 ab457c1da9536b00086114b0f1f775d1aa335f8a
SHA256 f70dd695c7557aad32cb759bf37bd171332359c97ae498f775f3d75bc378c570
ssdeep
768:bUo8DE57Dr6J4tDxiXThT1VhjP/QMMjAU1r2N1KJ5K4pO0JX/u1ZKplNjPQV642t:bUzDYEDRhjP/Qe37iU6BUZgjYEDTV

Размер файла 58.4 KБ ( 59844 bytes )
Тип файла Win32 EXE
Описание
MS-DOS executable, MZ for MS-DOS

TrID DOS Executable Generic (100.0%)
Tags
peexe upack

VirusTotal metadata
First submission 2013-03-10 20:39:29 UTC (6 лет, 1 месяц назад)
Last submission 2013-03-10 20:39:29 UTC (6 лет, 1 месяц назад)
Имена файлов AssaultLite.120.exe
Advanced heuristic and reputation engines
ClamAV
Possibly Unwanted Application. While not necessarily malicious, the scanned file presents certain characteristics which depending on the user policies and environment may or may not represent a threat. For full details see: https://www.clamav.net/documents/potentially-unwanted-applications-pua .

Нет комментариев. Из участников сообщества VirusTotal ещё пока никто не оставил комментарий по поводу результатов анализа. Станьте первым!

Оставьте свой комментарий...

?
Отправить

Вы не выполнили вход. Только зарегистрированные пользователи могут оставлять комментарии. Выполните вход и получите право голоса!

Нет голосов. Ещё пока никто не проголосовал за результаты анализа. Станьте первым!
Condensed report! The following is a condensed report of the behaviour of the file when executed in a controlled environment. The actions and events described were either performed by the file itself or by any other process launched by the executed file or subjected to code injection by the executed file.
Opened files
Read files
Written files
Set keys
Created mutexes
Runtime DLLs