VirSCAN VirSCAN

1, Podés SUBIR cualquier archivo de hasta 20MB.
2, VirSCAN soporta descompresión Rar/Zip de hasta 20 archivos.
3, VirSCAN puede escanear archivos comprimidos con la contraseña 'infected' o 'virus'.

Idioma
Carga del Servidor
Server Load

virscan
VirSCAN
VirSCAN

Virus name Trojan/Generic.beznk scan result

Nombre del virus Trojan/Generic.beznk find697scan result.
Si conoce la información, los peligros y los métodos de prevención del virus Trojan/Generic.beznk, puede enviarnos esta información a contact@virscan.com para que podamos mostrarla en la página correspondiente.

Virus Trojan/Generic.beznk Descripción

VirSCANVirSCAN
Exploit:Java/CVE-2012-1723 is a malicious Java applet that attempts to exploit a vulnerability CVE-2012-1723 in the Java Runtime Environment JRE in order to download and install files of an attacker’s choice onto your computer. If you visit a website containing the malicious code while using a vulnerable version of Java, the exploit is loaded. It then attempts to download and execute files from a remote host/URL; the files that are downloaded and executed could include additional malware. The following versions of Java are vulnerable to this exploit: JDK and JRE 7 Update 4 and earlier Java SE JDK and JRE 6 Update 32 and earlier Java SE JDK and JRE 5.0 Update 35 and earlier Java SE SDK and JRE 1.4.2_37 and earlier Java SE
Powered By Google Translate

Virus relacionados

Troajn-Ransom.Crypt8 Troajn.OnLineGames.I Troan.VB.Agent
Troan/Win32.Startpag Troi Troi.322
Troi.322.F Troi.322.G Troi.322.I
Troj.Adrd.a.(kcloud) Troj.FDoS-Beer Troj.Generic.(kcloud

Resultado de la exploracion

Nombre del archivo/MD5 Tamaño del archivo Escáner Comprobar Fecha
1 Nombre del archivo: DesktopLayer.rar
MD5:cb7a6e02298261590a5205b66f15f201
54859 jiangmin 2020-01-19 09:48:19
2 Nombre del archivo: File name not allowed
MD5:d877ce3d271d65e1a639c371bc547a5d
114176 jiangmin 2020-01-12 22:40:45
3 Nombre del archivo: svchost.exe
MD5:ff5e1f27193ce51eec318714ef038bef
56320 jiangmin 2020-01-11 15:17:29
4 Nombre del archivo: hoi4Srv.exe
MD5:42bacbdf56184c2fa5fe6770857e2c2d
56320 jiangmin 2020-01-11 12:23:08
5 Nombre del archivo: cefsharp.browsersubprocesssrv.exe.zip
MD5:d2d7ce7113139fc0b69d9a3673af68f7
54822 jiangmin 2020-01-09 09:41:23
6 Nombre del archivo: FoxmailSrv.exe
MD5:ff5e1f27193ce51eec318714ef038bef
56320 jiangmin 2020-01-06 18:11:37
7 Nombre del archivo: Heroes3Srv.exe
MD5:ff5e1f27193ce51eec318714ef038bef
56320 jiangmin 2020-01-06 01:31:52
8 Nombre del archivo: DesktopLayer.exe
MD5:ff5e1f27193ce51eec318714ef038bef
56320 jiangmin 2019-12-30 15:44:40
9 Nombre del archivo: DesktopLayer.exe
MD5:ff5e1f27193ce51eec318714ef038bef
56320 jiangmin 2019-12-30 11:27:58
10 Nombre del archivo: EDFIcjSS.exe
MD5:ff5e1f27193ce51eec318714ef038bef
56320 jiangmin 2019-12-27 16:02:26
11 Nombre del archivo: virus.exe
MD5:ff5e1f27193ce51eec318714ef038bef
56320 jiangmin 2019-12-26 23:36:42
12 Nombre del archivo: Eweb1Srv.exe
MD5:ff5e1f27193ce51eec318714ef038bef
56320 jiangmin 2019-12-18 18:59:13
13 Nombre del archivo: mount&bladeSrv.exe
MD5:42bacbdf56184c2fa5fe6770857e2c2d
56320 jiangmin 2019-12-15 14:45:25
14 Nombre del archivo: JSOCR 和谐补丁Srv.exe
MD5:ff5e1f27193ce51eec318714ef038bef
56320 jiangmin 2019-12-10 14:06:26
15 Nombre del archivo: NES模拟器Srv.exe
MD5:ff5e1f27193ce51eec318714ef038bef
56320 jiangmin 2019-12-09 23:27:24
16 Nombre del archivo: DesktopLayer.exe
MD5:ff5e1f27193ce51eec318714ef038bef
56320 jiangmin 2019-12-09 16:23:02
17 Nombre del archivo: WINWORDSrv.exe
MD5:ff5e1f27193ce51eec318714ef038bef
56320 jiangmin 2019-12-03 01:56:52
18 Nombre del archivo: DesktopLayer.exe
MD5:ff5e1f27193ce51eec318714ef038bef
56320 jiangmin 2019-11-30 11:03:32
19 Nombre del archivo: 拍牌Srv.exe
MD5:ff5e1f27193ce51eec318714ef038bef
56320 jiangmin 2019-11-22 23:17:13
20 Nombre del archivo: DesktopLayer.exe
MD5:ff5e1f27193ce51eec318714ef038bef
56320 jiangmin 2019-11-17 16:40:01