WWanHC.dll

MD5 Hash: d810bd9b86f6a898b90da43c775f189e
SHA256 Hash: c4ddb134fa1561329b358b8325f060b5fe81f67bda9481aab2b82e8aff8a3082
Grootte bestand: 56320 bytes (55 KB.)
Laatste analyse: 01 Aug, 2018 11:50:01

Analyse MD5: d810bd9b86f6a898b90da43c775f189e

Analyse classificeert dit bestand als een klasse A (Veilig). Het bestand kan veilig worden gebruikt. De betrouwbaarheid-index van deze analyse is 70 % (hoog).

A
B
C
D+
D
D-
E+
E
E-
F

Omschrijving

WWanHC.dll is onderdeel van WWanHC plugin van Microsoft Corporation. Dit bestand is een belangrijk en vereist onderdeel van het Windows Operating systeem

Bestandsnaam: WWanHC.dll (WWanHC plugin)
Dreiging analyse: Veilig
Analyse betrouwbaarheid:
70%
Recente activiteit:
Eerst gevonden: 28 Sep, 2011
Voor het laatst gezien: 17 Jan, 2018
Laatste analyse: 01 Aug, 2018
Mogelijke infectie: Schoon

WWanHC.dll WWanHC plugin

Applicatie: Besturingssysteem Microsoft« Windows«
Ontwikkelaar: Microsoft Corporation
Stabiliteit:
75%
Bestand versie: 8.1.2.0
Grootte bestand: 56320 bytes (55 KB.)
Recente activiteit:
Historische activiteit:
CRC32 hash: 1829944063
MD5 hash: d810bd9b86f6a898b90da43c775f189e
SHA1 hash: ed77b17f9098a8afb398a6ffa880904e2f3c4eb7
SHA256 hash: c4ddb134fa1561329b358b8325f060b5fe81f67bda9481aab2b82e8aff8a3082
B

Handtekening verificatie

Niet ondertekend

Dit bestand heeft geen digitale handtekening. De uitgever van dit bestand kan niet worden geverifieerd.

Publisher Microsoft Corporation
Product Microsoft« Windows« Operating System
Description Wireless WAN Helper Class
Signingdate 0000-00-00 00:00:00
C

Bestand entropie

Bestand entropie overeenkomst: Bestand code

Dit bestand bevat uitvoerbare code.

| 0 b.56320 b. |
Plain Data Text Code Compressed Encrypted Random

Bestand signatuur

Dynamic Link Library

Een dynamic-link library, ook wel bekend als DLL, is een bibliotheek met functies, die door meerdere applicaties gebruikt kunnen worden. Het is het tegenovergestelde van een statisch gekoppelde bibliotheek, waarbij de bibliotheek in elk programma dat de bibliotheek gebruikt moet ingebouwd worden.

Het bepalen van het type bestand gebeurd dmv een zgn signatuur of magic-numbers. Bestanden worden geïdentificeerd dmv het vergelijken van de eerste set bytes in de bestands-header. Hiermee kunnen bestanden worden herkend ongeacht de extensie van het bestand. Deze informatie is bijvoorbeeld handig om uitvoerbare bestanden te herkennen die zijn verhuld als plaatjes of films.


A

Schadelijke code scan

Geen verdachte code gevonden

Agics voert een analyse uit van de bron code. Er wordt gezocht naar overeenkomsten met code in bekende schadelijke bestanden. Dit is een goede manier om nieuwe schadelijk bestanden te detecteren die een variatie zijn van bekende schadelijk bestanden.

Scan resultaten:

0 %
A

Fuzzy hash a.k.a. Context Triggered Piecewise Hashing

SSDEEP

Context Triggered Piecewise Hashing, ook wel Fuzzy Hashing genoemd, kan ingangen met homologie├źn koppelen. Dergelijke ingangen hebben sequenties van identieke bytes in dezelfde volgorde, hoewel bytes tussen deze sequenties in zowel inhoud als lengte verschillend kunnen zijn. Het vergelijken van een fuzzyhash is een goede manier om morphing-malware te detecteren. Malware die willekeurige code in elke kopie van zig zelf plaatst om de eigenschappen van het bestand te wijzigen. Agics gebruikt ssdeep om een fuzzyhash te maken.

SSDEEP: 768:MgM5yO0Mo qvtoSvuERIZENmgKybTBv WF2XYg iJeZ8gb1Xfr:MgMf0Mo M1veZAg2YXf1JXgb1XD

Geen overeenkomst gevonden


A

Online virus scanners

Detectie verhouding:

0 %
A

VirusShare.com

Niet beschikbaar op virusshare.com

VirusShare.com is een archief van malware-bestanden beschikbaar voor veiligheids-onderzoekers, incident responders, forensische analisten, en de morbide nieuwsgierigen. Aanwezigheid van het bestand op deze site geeft aan dat het bestand beschouwd wordt (of was) als schadelijk.
Website: virusshare.com
B

National Software Reference Library

Aanwezig op nsrl lijst

De NSRL bevat een verzameling van digitale handtekeningen van bekende, traceerbare software applicaties. Er zijn applicatie hash waarden in de hash set die schadelijk kunnen zijn, dat wil zeggen steganography tools en hacking scripts.
Website: www.nsrl.nist.gov

C

Statistische analyse

Statistische analyse van het bestand

Wijkt af van andere bestanden met de zelfde naam (imitatie)
Geen certificaat.
Andere bestanden met de zelfde naam hebben ook geen certificaat.
Het bestand komt niet vaak voor.
B

Neurale netwerk analyse

Analyse: Laag risico

Een neuraal netwerk is een type van kunstmatige intelligentie. Het kan patronen herkennen die een mens niet zou opvallen. Ons neurale netwerk is verbazend accuraat in het herkennen van schadelijke software. De waarde hieronder is de voorspelde kans dat dit een schadelijk bestand is.

6%6 %

?

Gebruikers feedback

Lees de feedback op dit bestand van andere gebruikers. Help andere gebruikers door zelf feedback te geven.

U kunt reputatie punten verdienen !

U bent op dit moment niet ingelogd. Login, of Maak een account

Feedback users:

Er is nog geen feedback gegeven door gebruikers.
U bent niet ingelogd. Alleen geregistreerde gebruikers kunnen feedback geven. Log in en help andere gebruikers.

Login Maak een account