Перейти к содержанию

Как узнать присутствует ли вирусный код в файле ?


Рекомендуемые сообщения

Как узнать присутствует ли вирусный код в файле stpass.exe ?

 

файл прикреплен и сжат в архив в связи с невозможностью прикреплять файлы на форум более 5 мб.

 

 

P.S

 

Пока KIS2010 ничего подозрительного в нем не видит

stpass.rar

Ссылка на комментарий
Поделиться на другие сайты

проверьте вот тут http://www.virustotal.com/ru/

PS На сколько я помню это файл Kaspersky Password Manager

Изменено пользователем Bl@ckMC
Ссылка на комментарий
Поделиться на другие сайты

на вирус тотале результат 3 из 40. Что интересно: Кис на него ругнулся..."запускается потенциально опасная программа не имеющая цифровой подписи"

Ссылка на комментарий
Поделиться на другие сайты

Файл stpass.exe получен 2010.05.02 16:52:12 (UTC)

Текущий статус: закончено

Результат: 3/40 (7.50%)

Форматированные

Печать результатов

Антивирус Версия Обновление Результат

a-squared 4.5.0.50 2010.05.02 -

AhnLab-V3 2010.05.02.00 2010.05.01 -

AntiVir 8.2.1.224 2010.04.30 -

Antiy-AVL 2.0.3.7 2010.04.30 -

Authentium 5.2.0.5 2010.05.01 -

Avast 4.8.1351.0 2010.05.02 -

Avast5 5.0.332.0 2010.05.02 -

AVG 9.0.0.787 2010.05.02 -

BitDefender 7.2 2010.05.02 -

CAT-QuickHeal 10.00 2010.05.01 -

ClamAV 0.96.0.3-git 2010.05.02 PUA.Packed.ASPack

Comodo 4740 2010.05.02 -

DrWeb 5.0.2.03300 2010.05.02 -

eSafe 7.0.17.0 2010.05.02 Suspicious File

eTrust-Vet 35.2.7462 2010.04.30 -

F-Prot 4.5.1.85 2010.05.01 -

F-Secure 9.0.15370.0 2010.05.02 -

Fortinet 4.0.14.0 2010.05.02 -

GData 21 2010.05.02 -

Ikarus T3.1.1.80.0 2010.05.02 -

Jiangmin 13.0.900 2010.05.02 -

Kaspersky 7.0.0.125 2010.05.02 -

McAfee 5.400.0.1158 2010.05.02 -

McAfee-GW-Edition 6.8.5 2010.05.02 -

Microsoft 1.5703 2010.05.02 -

NOD32 5080 2010.05.02 -

Norman 6.04.12 2010.05.02 -

nProtect 2010-05-02.01 2010.05.02 -

Panda 10.0.2.7 2010.05.02 -

PCTools 7.0.3.5 2010.05.02 -

Prevx 3.0 2010.05.02 -

Rising 22.45.04.03 2010.04.30 -

Sophos 4.53.0 2010.05.02 -

Sunbelt 6249 2010.05.02 -

Symantec 20091.2.0.41 2010.05.02 WS.Reputation.1

TheHacker 6.5.2.0.275 2010.05.02 -

TrendMicro 9.120.0.1004 2010.05.01 -

VBA32 3.12.12.4 2010.04.30 -

ViRobot 2010.5.1.2299 2010.05.02 -

VirusBuster 5.0.27.0 2010.05.02 -

Дополнительная информация

File size: 5640192 bytes

MD5 : d42dd67f17fd59de121eea01ac18569f

SHA1 : c954cac51562e6b794252894788a8b611e86690c

SHA256: ec1d38e3ae2e25af2f7224a5b4720d8c54758c7ee3874979a919b4e7214a9b8f

TrID : File type identification

InstallShield setup (43.3%)

Win32 EXE PECompact compressed (generic) (41.8%)

Win32 Executable Generic (8.5%)

Win16/32 Executable Delphi generic (2.0%)

Generic Win/DOS Executable (2.0%)

Symantec reputation: Suspicious.Insight http://www.symantec.com/security_response/...-021223-0550-99

ssdeep: 98304:TOSdfNbrh4A8t4jQwlZuwXAFSDX77sMAwXgz9yQ9RgXf2CmEns/G5+T3ZdQQQ0:CWh4Al+wXAIDX77sYXgo+Tpd

sigcheck: publisher....: Kaspersky Lab

copyright....: © 1997-2009 Kaspersky Lab ZAO

product......: Kaspersky Password Manager

description..: Kaspersky Password Manager

original name: stpass.exe

internal name: Kaspersky Password Manager

file version.: 4.0.0.133

comments.....: n/a

signers......: -

signing date.: -

verified.....: Unsigned

PEiD : -

RDS : NSRL Reference Data Set

-

 

 

ПО каким-то причинам только 3 антивируса обнаружили информацию о файле

 

ClamAV 0.96.0.3-git 2010.05.02 PUA.Packed.ASPack

eSafe 7.0.17.0 2010.05.02 Suspicious File

Symantec 20091.2.0.41 2010.05.02 WS.Reputation.1

 

 

 

 

 

Я не пойму почему тогда KIS2010 не ругается при проверке этого файла ?

Ссылка на комментарий
Поделиться на другие сайты

Как узнать присутствует ли вирусный код в файле stpass.exe ?

очень просто, отправить в вирлаб ЛК, лучше всего из личного кабинета :(

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • huper9th
      Автор huper9th
      Я купил через подарочный код Apple подписку на 1 месяц.
      И вылезает ошибка, ошибка 39 и трафик лимитный как и выбор сервера.
      Деньги у меня забрали.
      Я попробовал переустановить программу, и перезапустить телефон, но не получается.
       
      Приложение Kaspersky secure connection
    • BeckOs
      Автор BeckOs
      На компьютере зашифрованы все файлы. Атака была ночью 
      FRST.txt files.7z
    • KL FC Bot
      Автор KL FC Bot
      В попытке обойти механизмы защитных решений злоумышленники все чаще прячут вредоносные и фишинговые ссылки внутрь QR-кодов. Поэтому в решение [KSMG placeholder] Kaspersky Secure Mail Gateway [/placeholder] мы добавили технологию, способную «читать» QR-коды (в том числе и спрятанные внутрь PDF-файлов), доставать из них ссылки и проверять их до того, как они окажутся в почтовом ящике сотрудника компании. Рассказываем, как это работает.
      Пример фишингового QR-кода внутри PDF-файла
       
      View the full article
    • Muk4ltin
      Автор Muk4ltin
      Помогите с расшифровыванием файлов или подскажите как действовать? Прикрепил файл с требованием и зашифрованный файл в архиве
      92qjfSsqC.README.txt Специалист-по-ГО.doc.rar
    • KL FC Bot
      Автор KL FC Bot
      Можете представить себе мир, в котором каждый раз, прежде чем куда-либо поехать, вам нужно придумывать колесо и собирать вручную велосипед? Мы — нет. Зачем что-то придумывать, если оно уже давно успешно существует? Точно такая же логика работает и в программировании: разработчикам ежедневно приходится сталкиваться с типовыми задачами и вместо придумывания колес и велосипедов собственного производства (которые могут быть еще и некачественными), они просто берут уже готовый велосипед код из открытого репозитория в Github.
      Доступно такое решение абсолютно для всех, в том числе и для злоумышленников, которые используют бесплатный шикарный самый лучший в мире открытый код в качестве приманки. Подтверждений этому тезису много и вот свежайшее: наши эксперты обнаружили активную вредоносную кампанию GitVenom, направленную на пользователей GitHub.
      Что такое GitVenom
      Так мы назвали вредоносную кампанию, в ходе которой неизвестными были созданы более 200 репозиториев, содержащие фейковые проекты с вредоносным кодом: боты для Telegram, инструменты для взлома игры Valorant, автоматизации действий в Instagram и управления кошельками Bitcoin. На первый взгляд все репозитории выглядят легитимно, особенно выделяется хорошо оформленный файл-гайд по работе с кодом README.MD с подробными инструкциями на нескольких языках мира.
      Злоумышленники использовали искусственный интеллект для написания подробнейших инструкций на разных языках
       
      View the full article
×
×
  • Создать...