Analyse MD5: 278c64b644c224b28e601381103811a6
Analyse classificeert dit bestand als een klasse A (Veilig). Het bestand kan veilig worden gebruikt. De betrouwbaarheid-index van deze analyse is 81 % (hoog).
Omschrijving
HotkeyUtility.exe is onderdeel van Hotkey Utility van Acer. Dit bestand is verantwoordelijk voor een hardware onderdeel in uw systeem. Het biedt aanvullende ondersteuning of configuratie opties voor deze hardware
Bestandsnaam: | HotkeyUtility.exe (Hotkey Utility) |
Dreiging analyse: | Veilig |
Analyse betrouwbaarheid: | |
Recente activiteit: | |
Eerst gevonden: | 21 Apr, 2012 |
Voor het laatst gezien: | 24 Jul, 2018 |
Laatste analyse: | 24 Jul, 2018 |
Mogelijke infectie: | Schoon |
HotkeyUtility.exe Hotkey Utility
Applicatie: | Hotkey Utility |
Ontwikkelaar: | Acer |
Stabiliteit: | |
Bestand versie: | 2.5.3505.0 |
Grootte bestand: | 627304 bytes (613 KB.) |
Recente activiteit: | |
Historische activiteit: | |
CRC32 hash: | 1415067797 |
MD5 hash: | 278c64b644c224b28e601381103811a6 |
SHA1 hash: | c1064288926a440f4ed06e405bf5db750d62e52d |
SHA256 hash: | ff80c2dcdbb6954c84223b01b430a3a250a3937e6a77ad63627c1bdd94e86c6b |
Handtekening verificatie
Ondertekend en bevestigd
Dit bestand is ondertekend, de uitgever is geverifieerd.
Publisher | Acer Incorporated | ||||||||||||||||||||||||||||||||||||||||||||||||
Product | Hotkey Utility | ||||||||||||||||||||||||||||||||||||||||||||||||
Description | Hotkey Utility | ||||||||||||||||||||||||||||||||||||||||||||||||
Signingdate | 2011-08-11 05:58:00 | ||||||||||||||||||||||||||||||||||||||||||||||||
Signers | Acer Incorporated
VeriSign Class 3 Code Signing 2009-2 CA
VeriSign Class 3 Public Primary Certification Authority (PCA3 G1 SHA1)
| ||||||||||||||||||||||||||||||||||||||||||||||||
Counter signers | VeriSign Time Stamping Services Signer - G2
VeriSign Time Stamping Services CA
Thawte Timestamping CA
|
Bestand entropie
Bestand entropie overeenkomst: Gecodeerd
Onderdelen van dit bestand zijn gecodeerd. De reden kan onschuldig zijn maar dit maakt de analyse moeilijker.
Plain Data Text Code Compressed Encrypted RandomBestand signatuur
Microsoft Visual C++ 9.0 - Visual Studio 2008
C++ is een programmeertaal gebaseerd op C. In tegenstelling tot C is C++ een multi-paradigmataal, wat inhoudt dat er verschillende programmeerparadigma's gebruikt kunnen worden.Het bepalen van het type bestand gebeurd dmv een zgn signatuur of magic-numbers. Bestanden worden geïdentificeerd dmv het vergelijken van de eerste set bytes in de bestands-header. Hiermee kunnen bestanden worden herkend ongeacht de extensie van het bestand. Deze informatie is bijvoorbeeld handig om uitvoerbare bestanden te herkennen die zijn verhuld als plaatjes of films.
Schadelijke code scan
Geen verdachte code gevonden
Agics voert een analyse uit van de bron code. Er wordt gezocht naar overeenkomsten met code in bekende schadelijke bestanden. Dit is een goede manier om nieuwe schadelijk bestanden te detecteren die een variatie zijn van bekende schadelijk bestanden.
Scan resultaten:
Fuzzy hash a.k.a. Context Triggered Piecewise Hashing
SSDEEP
Context Triggered Piecewise Hashing, ook wel Fuzzy Hashing genoemd, kan ingangen met homologieën koppelen. Dergelijke ingangen hebben sequenties van identieke bytes in dezelfde volgorde, hoewel bytes tussen deze sequenties in zowel inhoud als lengte verschillend kunnen zijn. Het vergelijken van een fuzzyhash is een goede manier om morphing-malware te detecteren. Malware die willekeurige code in elke kopie van zig zelf plaatst om de eigenschappen van het bestand te wijzigen. Agics gebruikt ssdeep om een fuzzyhash te maken.
SSDEEP: 6144:yd+fd7L8wWjef8RIMmPLq48zHkz///QpBLUPljwhvsrrQVWif1DVs4s7OdCZokOz:ydwf8RnEL/Y/wPljwhv2stdPgM2Hw
Geen overeenkomst gevonden
Online virus scanners
Detectie verhouding:
VirusShare.com
Niet beschikbaar op virusshare.com
VirusShare.com is een archief van malware-bestanden beschikbaar voor veiligheids-onderzoekers, incident responders, forensische analisten, en de morbide nieuwsgierigen. Aanwezigheid van het bestand op deze site geeft aan dat het bestand beschouwd wordt (of was) als schadelijk.Website: virusshare.com
National Software Reference Library
Niet op de nsrl lijst
De NSRL bevat een verzameling van digitale handtekeningen van bekende, traceerbare software applicaties. Er zijn applicatie hash waarden in de hash set die schadelijk kunnen zijn, dat wil zeggen steganography tools en hacking scripts.Website: www.nsrl.nist.gov
Gedrag
Sandbox gedrags-analyse:
Het bestand wordt in een veilige omgeving uitgevoerd om het gedrag te analyseren. Gedrags analyse kan helpen bij het detecteren van nieuwe malware die nog niet wordt herkend door virusscanners. Er bestaat wel een grote kans op een false-positive, vooral met installatie programma's, uninstallers en virusscanners..
Netwerk activiteit
Geen internet verbinding
Geplaatste bestanden
Bestand naam | md5 |
---|
Import hashing
Imphash 7b40c34a80a96cf5d4f4a53ddcfd003b
Vingerafdrukken maken van bestanden kan op verschillende manieren worden gedaan. Eén manier is om een hash van de PE-imports te maken. PE-import zijn relatief uniek en dit is een geweldige manier om nieuwe varianten van bestaande malware te vinden. De kans op foute-positieven is relatief hoog. De resulterende hash wordt ook wel Imphash genoemd.
Statistische analyse
Statistische analyse van het bestand
Hoog certificaat vertrouwen | |
Wijkt af van andere bestanden met de zelfde naam (imitatie) | |
Het bestand heeft een certificaat. | |
Het bestand komt niet vaak voor. |
Neurale netwerk analyse
Analyse: Laag risico
Een neuraal netwerk is een type van kunstmatige intelligentie. Het kan patronen herkennen die een mens niet zou opvallen. Ons neurale netwerk is verbazend accuraat in het herkennen van schadelijke software. De waarde hieronder is de voorspelde kans dat dit een schadelijk bestand is.
Gebruikers feedback
Lees de feedback op dit bestand van andere gebruikers. Help andere gebruikers door zelf feedback te geven.
U kunt reputatie punten verdienen !
U bent op dit moment niet ingelogd. Login, of Maak een account
Feedback users:
Login Maak een account