HotkeyUtility.exe

MD5 Hash: 278c64b644c224b28e601381103811a6
SHA256 Hash: ff80c2dcdbb6954c84223b01b430a3a250a3937e6a77ad63627c1bdd94e86c6b
Grootte bestand: 627304 bytes (613 KB.)
Laatste analyse: 24 Jul, 2018 12:41:14

Analyse MD5: 278c64b644c224b28e601381103811a6

Analyse classificeert dit bestand als een klasse A (Veilig). Het bestand kan veilig worden gebruikt. De betrouwbaarheid-index van deze analyse is 81 % (hoog).

A
B
C
D+
D
D-
E+
E
E-
F

Omschrijving

HotkeyUtility.exe is onderdeel van Hotkey Utility van Acer. Dit bestand is verantwoordelijk voor een hardware onderdeel in uw systeem. Het biedt aanvullende ondersteuning of configuratie opties voor deze hardware

Bestandsnaam: HotkeyUtility.exe (Hotkey Utility)
Dreiging analyse: Veilig
Analyse betrouwbaarheid:
81%
Recente activiteit:
Eerst gevonden: 21 Apr, 2012
Voor het laatst gezien: 24 Jul, 2018
Laatste analyse: 24 Jul, 2018
Mogelijke infectie: Schoon

HotkeyUtility.exe Hotkey Utility

Applicatie: Hotkey Utility
Ontwikkelaar: Acer
Stabiliteit:
76%
Bestand versie: 2.5.3505.0
Grootte bestand: 627304 bytes (613 KB.)
Recente activiteit:
Historische activiteit:
CRC32 hash: 1415067797
MD5 hash: 278c64b644c224b28e601381103811a6
SHA1 hash: c1064288926a440f4ed06e405bf5db750d62e52d
SHA256 hash: ff80c2dcdbb6954c84223b01b430a3a250a3937e6a77ad63627c1bdd94e86c6b
A

Handtekening verificatie

Ondertekend en bevestigd

Dit bestand is ondertekend, de uitgever is geverifieerd.

Publisher Acer Incorporated
Product Hotkey Utility
Description Hotkey Utility
Signingdate 2011-08-11 05:58:00
Signers
Status

Verlopen

Signer trust
100%
Serial0A D6 DA F1 4C 6B E3 78 C0 E5 2A A7 80 D2 BC 0C
AlgorithmSHA1
Thumprint4A83D5D989CF9DED907E1C4B6561CEAFC50874C7
Valid usageCode Signing
Valid from2010-09-03 02:00:00
Valid to2013-09-14 01:59:00

Status

Geldig

Signer trust
100%
Serial65 52 26 E1 B2 2E 18 E1 59 0F 29 85 AC 22 E7 5C
AlgorithmSHA1
Thumprint12D4872BC3EF019E7E0B6F132480AE29DB5B1CA3
Valid usageClient Auth, Code Signing
Valid from2009-05-21 02:00:00
Valid to2019-05-21 01:59:00

Status

Geldig

Signer trust
100%
Serial3C 91 31 CB 1F F6 D0 1B 0E 9A B8 D0 44 BF 12 BE
AlgorithmSHA1
ThumprintA1DB6393916F17E4185509400415C70240B0AE6B
Valid usageServer Auth, Client Auth, Email Protection, Code Signing
Valid from1996-01-29 02:00:00
Valid to2028-08-03 01:59:00
Counter signers
Status

Verlopen

Signer trust
93%
Serial38 25 D7 FA F8 61 AF 9E F4 90 E7 26 B5 D6 5A D5
AlgorithmSHA1
ThumprintADA8AAA643FF7DC38DD40FA4C97AD559FF4846DE
Valid usageTimestamp Signing
Valid from2007-06-15 02:00:00
Valid to2012-06-15 01:59:00

Status

Verlopen

Signer trust
95%
Serial47 BF 19 95 DF 8D 52 46 43 F7 DB 6D 48 0D 31 A4
AlgorithmSHA1
ThumprintF46AC0C6EFBB8C6A14F55F09E2D37DF4C0DE012D
Valid usageTimestamp Signing
Valid from2003-12-04 02:00:00
Valid to2013-12-04 01:59:00

Status

Geldig

Signer trust
85%
Serial00
AlgorithmMD5
ThumprintBE36A4562FB2EE05DBB3D32323ADF445084ED656
Valid usageTimestamp Signing
Valid from1997-01-01 02:00:00
Valid to2021-01-01 01:59:00
D+

Bestand entropie

Bestand entropie overeenkomst: Gecodeerd

Onderdelen van dit bestand zijn gecodeerd. De reden kan onschuldig zijn maar dit maakt de analyse moeilijker.

| 0 b.627304 b. |
Plain Data Text Code Compressed Encrypted Random

Bestand signatuur

Microsoft Visual C++ 9.0 - Visual Studio 2008

C++ is een programmeertaal gebaseerd op C. In tegenstelling tot C is C++ een multi-paradigmataal, wat inhoudt dat er verschillende programmeerparadigma's gebruikt kunnen worden.

Het bepalen van het type bestand gebeurd dmv een zgn signatuur of magic-numbers. Bestanden worden geïdentificeerd dmv het vergelijken van de eerste set bytes in de bestands-header. Hiermee kunnen bestanden worden herkend ongeacht de extensie van het bestand. Deze informatie is bijvoorbeeld handig om uitvoerbare bestanden te herkennen die zijn verhuld als plaatjes of films.


A

Schadelijke code scan

Geen verdachte code gevonden

Agics voert een analyse uit van de bron code. Er wordt gezocht naar overeenkomsten met code in bekende schadelijke bestanden. Dit is een goede manier om nieuwe schadelijk bestanden te detecteren die een variatie zijn van bekende schadelijk bestanden.

Scan resultaten:

0 %
A

Fuzzy hash a.k.a. Context Triggered Piecewise Hashing

SSDEEP

Context Triggered Piecewise Hashing, ook wel Fuzzy Hashing genoemd, kan ingangen met homologieën koppelen. Dergelijke ingangen hebben sequenties van identieke bytes in dezelfde volgorde, hoewel bytes tussen deze sequenties in zowel inhoud als lengte verschillend kunnen zijn. Het vergelijken van een fuzzyhash is een goede manier om morphing-malware te detecteren. Malware die willekeurige code in elke kopie van zig zelf plaatst om de eigenschappen van het bestand te wijzigen. Agics gebruikt ssdeep om een fuzzyhash te maken.

SSDEEP: 6144:yd+fd7L8wWjef8RIMmPLq48zHkz///QpBLUPljwhvsrrQVWif1DVs4s7OdCZokOz:ydwf8RnEL/Y/wPljwhv2stdPgM2Hw

Geen overeenkomst gevonden


A

Online virus scanners

Detectie verhouding:

0 %
A

VirusShare.com

Niet beschikbaar op virusshare.com

VirusShare.com is een archief van malware-bestanden beschikbaar voor veiligheids-onderzoekers, incident responders, forensische analisten, en de morbide nieuwsgierigen. Aanwezigheid van het bestand op deze site geeft aan dat het bestand beschouwd wordt (of was) als schadelijk.
Website: virusshare.com
B

National Software Reference Library

Niet op de nsrl lijst

De NSRL bevat een verzameling van digitale handtekeningen van bekende, traceerbare software applicaties. Er zijn applicatie hash waarden in de hash set die schadelijk kunnen zijn, dat wil zeggen steganography tools en hacking scripts.
Website: www.nsrl.nist.gov

B

Gedrag

Sandbox gedrags-analyse:

Het bestand wordt in een veilige omgeving uitgevoerd om het gedrag te analyseren. Gedrags analyse kan helpen bij het detecteren van nieuwe malware die nog niet wordt herkend door virusscanners. Er bestaat wel een grote kans op een false-positive, vooral met installatie programma's, uninstallers en virusscanners..

Netwerk activiteit

Geen internet verbinding

Geplaatste bestanden

Bestand naam md5

A

Import hashing

Imphash 7b40c34a80a96cf5d4f4a53ddcfd003b

Vingerafdrukken maken van bestanden kan op verschillende manieren worden gedaan. Eén manier is om een hash van de PE-imports te maken. PE-import zijn relatief uniek en dit is een geweldige manier om nieuwe varianten van bestaande malware te vinden. De kans op foute-positieven is relatief hoog. De resulterende hash wordt ook wel Imphash genoemd.

0% Match0% Match
A

Statistische analyse

Statistische analyse van het bestand

Hoog certificaat vertrouwen
Wijkt af van andere bestanden met de zelfde naam (imitatie)
Het bestand heeft een certificaat.
Het bestand komt niet vaak voor.
B

Neurale netwerk analyse

Analyse: Laag risico

Een neuraal netwerk is een type van kunstmatige intelligentie. Het kan patronen herkennen die een mens niet zou opvallen. Ons neurale netwerk is verbazend accuraat in het herkennen van schadelijke software. De waarde hieronder is de voorspelde kans dat dit een schadelijk bestand is.

6%6 %

?

Gebruikers feedback

Lees de feedback op dit bestand van andere gebruikers. Help andere gebruikers door zelf feedback te geven.

U kunt reputatie punten verdienen !

U bent op dit moment niet ingelogd. Login, of Maak een account

Feedback users:

Er is nog geen feedback gegeven door gebruikers.
U bent niet ingelogd. Alleen geregistreerde gebruikers kunnen feedback geven. Log in en help andere gebruikers.

Login Maak een account