VirSCAN VirSCAN

1, Podés SUBIR cualquier archivo de hasta 20MB.
2, VirSCAN soporta descompresión Rar/Zip de hasta 20 archivos.
3, VirSCAN puede escanear archivos comprimidos con la contraseña 'infected' o 'virus'.
4, Si su navegador no puede cargar el archivo, por favor descargue el archivo virscan.

Idioma
Carga del Servidor
Server Load

VirSCAN
VirSCAN

1, Podés SUBIR cualquier archivo de hasta 20MB.
2, VirSCAN soporta descompresión Rar/Zip de hasta 20 archivos.
3, VirSCAN puede escanear archivos comprimidos con la contraseña 'infected' o 'virus'.

Virus name Trojan/Generic.azqqn scan result

Nombre del virus Trojan/Generic.azqqn find237scan result.
Si conoce la información, los peligros y los métodos de prevención del virus Trojan/Generic.azqqn, puede enviarnos esta información a contact@virscan.com para que podamos mostrarla en la página correspondiente.

Virus Trojan/Generic.azqqn Descripción

VirSCANVirSCAN
Exploit:Java/CVE-2012-1723 is a malicious Java applet that attempts to exploit a vulnerability CVE-2012-1723 in the Java Runtime Environment JRE in order to download and install files of an attacker’s choice onto your computer. If you visit a website containing the malicious code while using a vulnerable version of Java, the exploit is loaded. It then attempts to download and execute files from a remote host/URL; the files that are downloaded and executed could include additional malware. The following versions of Java are vulnerable to this exploit: JDK and JRE 7 Update 4 and earlier Java SE JDK and JRE 6 Update 32 and earlier Java SE JDK and JRE 5.0 Update 35 and earlier Java SE SDK and JRE 1.4.2_37 and earlier Java SE
Powered By Google Translate

Virus relacionados

Troajn-Ransom.Crypt8 Troajn.OnLineGames.I Troan-Downloader.XLM
Troan.VB.Agent Troan/Win32.Startpag Troi
Troi II Troi-512 Troi.322
Troi.322.F Troi.322.G Troi.322.I

Resultado de la exploracion

Nombre del archivo/MD5 Tamaño del archivo Escáner Comprobar Fecha
1 Nombre del archivo: gy.exe
MD5:f0cd1cdc1e15d0d935cd863d7195f478
20992 jiangmin 2021-07-29 15:56:12
2 Nombre del archivo: 00毛骗
MD5:b4b5cd7408d7640a8dfdf95788a5a7b2
20480 jiangmin 2021-07-13 06:12:24
3 Nombre del archivo: File name not allowed
MD5:ed243a57b849733d8819b2b8c2594a52
47104 jiangmin 2020-06-08 09:42:23
4 Nombre del archivo: windos.exe
MD5:b183467b6a646b45bb04ade3fc734a84
20480 jiangmin 2020-05-01 20:47:07
5 Nombre del archivo: v5.exe
MD5:615e4a762d1b2dd75750c38ce4c299f1
47104 jiangmin 2020-04-23 23:13:24
6 Nombre del archivo: b0a510225bb3a008dab1268177d456ce
MD5:b0a510225bb3a008dab1268177d456ce
47104 jiangmin 2020-04-14 06:37:03
7 Nombre del archivo: File name not allowed
MD5:4c55caebc00d849eaa133a360313889e
20480 jiangmin 2020-04-10 10:52:11
8 Nombre del archivo: 复件 Cd.exe
MD5:39b9352ffed01541b250e0a871bb4913
19456 jiangmin 2020-04-04 09:45:41
9 Nombre del archivo: 1.exe
MD5:73cff5c1d1a4d616b05d5b62c2cf5837
49664 jiangmin 2020-04-03 21:57:39
10 Nombre del archivo: 3.exe
MD5:5e493df810c7be12d8b57b2050b43634
16800 jiangmin 2020-04-03 21:54:19
11 Nombre del archivo: 2.exe
MD5:d4f1a76ff7062aea1b28c1918634242f
19968 jiangmin 2020-04-03 21:52:14
12 Nombre del archivo: 1.exe
MD5:ad1ec726c5a63178d51b1ba6b064f3ac
19456 jiangmin 2020-04-03 21:50:33
13 Nombre del archivo: ddd.exe
MD5:faff379b6d55cc5b39444c2de47ff157
16776 jiangmin 2020-04-01 02:45:42
14 Nombre del archivo: Cd.exe
MD5:94719b83d99cffa7ea9d3b5cb7df2baf
16384 jiangmin 2020-04-01 02:33:41
15 Nombre del archivo: 复件 1.exe
MD5:e02c564839246670e2e91eb580cf6e29
19456 jiangmin 2020-04-01 02:31:54
16 Nombre del archivo: 复件 jd.exe
MD5:68a1501fcd635dc6dc75f2aa8bdf59d0
49743 jiangmin 2020-04-01 02:17:09
17 Nombre del archivo: File name not allowed
MD5:6d91f4cc2470653336f75b7e648d775b
20480 jiangmin 2020-03-23 15:39:38
18 Nombre del archivo: File name not allowed
MD5:b3be7701eaa75c16060396bea78b8d94
20480 jiangmin 2020-03-12 08:57:12
19 Nombre del archivo: d32d50776e67180d3fb7058411ce38d0
MD5:d32d50776e67180d3fb7058411ce38d0
47104 jiangmin 2020-01-28 23:01:52
20 Nombre del archivo: File name not allowed
MD5:c4e44f731f960c238c9cdbdf206b61ef
18432 jiangmin 2020-01-12 14:02:15