- Does Microsoft know about » Microsoft Windows Hardware compatibility publishers » and is it affiliated to Microsoft at all ?
- Microsoft windows hardware compatibility publisher что за драйвер
- Чтобы отключить телеметрию в Windows, идем тоже в планировщик задач но только открываем ветку Windows:
- ShutUp10 программа для отключения телеметрии в Windows 10
- Microsoft переименовала шпионский сервис DiagTrack и снова запустила его
- Суть проблемы
- Отключение
- Microsoft Windows Hardware Compatibility Publisher — 0.076% Detection Rate *
- Microsoft Windows Hardware Compatibility Publisher Files
- Scanner and Detection Names
- * How the Detection Percentage is Calculated
- Analysis Details
- Comments
- tito writes
- Roger Karlsson writes
Does Microsoft know about » Microsoft Windows Hardware compatibility publishers » and is it affiliated to Microsoft at all ?
Microsoft suggests that the download of any 3rd party products (or even presumably Microsoft products) from non-Microsoft sites — especially sites like brothersoft or download or tucows or other mass download sites is risky and done so at your risk. There are far too many sites to check everything every day. One way is to check is to start here: http://www.microsoft.com/en-us/howtotell/default.aspx. If you think you’ve found a case of software piracy, see: http://www.microsoft.com/en-us/piracy/reporting/default.aspx. (NOTE: We will sometimes recommend 3rd party products where appropriate, but while almost certainly safe if suggested here by verified expert here and even with that recommendation of an expert here, YOU still bear the risk of using 3rd party products.)
The best thing to do aside from avoiding such sites and choosing to download only directly from reputable program producer websites (Microsoft, Sun, Adobe. ) with valid certificates and publishing information is to follow basic security procedures.
Let’s talk about security in general. Because my work entails more risks than the average user, I do more things more frequently than most would need. However, some of this might help (you could reduce the number or the frequency) and some of it applies to everyone (especially the bold section):
Here’s what I do (and it isn’t 100% but nothing is, and in some cases only catches things after they’ve already gotten into the system, but it’s a good process while remaining reasonable and they can all work together — as proven by the fact that I use them):
I use MSE for real-time protection and run scheduled daily quick scans with a scheduled bi-weekly full scan.
I update and periodically (every couple of weeks or so) run full scans with Malwarebytes: http://www.malwarebytes.org/ and SuperAntiSpyware: http://superantispyware.com/ and ESET online scanner: http://www.eset.com/us/online-scanner Get only the free versions. Any that also have paid versions include features like real-time protection that cannot be used along with MSE anyway (in these cases), so there’s no point in spending the money anyway.
I use WOT http://www.mywot.com/en/download to help identify safe and dangerous web sites.
I use Secunia PSI http://secunia.com/vulnerability_scanning/personal/ to make sure all my programs are updated and current (since updates often plug security holes in the software and thus can be important as many people never check and/or update their software unless prompted — and this way I don’t need to check everything since notifications and sometimes updates are automatic).
I always follow the following advice from Stephen Boots — MVP:
-Make sure that the Windows Firewall is enabled. No other firewall truly offers better protection or is needed. This one is perfectly fine.
-Make sure that all important/critical updates, including service packs for the operating system and programs are installed from Microsoft Update (Windows Update).
-Make sure Internet Explorer is at version 8 or 9 and updated with all patches.
-In Internet Explorer 8 or 9, use the SmartScreen Filter.
-Make sure that IE Internet Security settings are at least set to medium-high (default).
-Enable the pop-up blocker in IE.
-On Vista and Windows 7 make sure that User Account Control (UAC) ON and not running with elevated privileges.
-Make sure that Windows Automatic Updates are set to at least notify, but the preferred setting is to download and install automatically. If you update manually, be sure to update as soon as possible after being notified of available updates.
—Make sure that installed applications, especially Adobe Acrobat, Adobe Flash, and Java are at their latest versions. Many vendors are regularly updating and patching for security holes. Secunia PSI mentioned above can help automate this a lot.
-Never click through links from unknown sources and use caution even if they are from a «trusted» source.
-Never open unsolicited email attachments.
-Practice safe web browsing. No adult sites, no peer-to-peer file sharing sites, no sites offering cracks or free software that you know can’t be true, lockdown Facebook to only Friends on EVERYTHING, use WOT mentioned above, use Task Manager to close all open instances of your browsers if you ever get a suspicious pop-up
-Always use a standard user account unless you have a specific need for an administrator account. Then switch, do the administrative task, and return to the standard account. This greatly limits the access of any type of infection of intrusion into your system since administrative access isn’t in place.
I hope this helps.
MVP(7/2012-6/2015),MCSE,MCSA,MCC2011,xCMM,xCAM,A+,Net+,Security Expert, xInfluencer. See Profile.
W10Prox64 Fast 16299rs3; Ofc Insider 1710/8613.1000; Edge,IE11,Chrome.
Microsoft windows hardware compatibility publisher что за драйвер
Справа в планировщике задач будет вертикальная панель в которой можно отключить или удалить выбранную задачу.
Чтобы отключить телеметрию в Windows, идем тоже в планировщик задач но только открываем ветку Windows:
ShutUp10 программа для отключения телеметрии в Windows 10
Как пользоваться O&O ShutUp10:
Microsoft переименовала шпионский сервис DiagTrack и снова запустила его
Прошедшего времени достаточно, чтобы досконально разобраться в том, что из себя представляет апдейт. В целом, его приняли положительно: хороших нововведений там явно больше, чем плохих.
Но всё-таки несколько ложек дёгтя Microsoft приготовила. Во-первых, операционная система зачем-то автоматически удаляет на отдельных компьютерах некоторые установленные программы. Судя по сообщениям на форумах, среди «пострадавших» — CPU-Z, speccy, 8gadgetpack, клиент Cisco VPN, драйверы SATA, SpyBot, RSAT, F5 VPN, HWMonitor и другие. После обновления Windows программы можно без проблем установить обратно.
Во-вторых, после обновления Windows 10 изменяет некоторые настройки по умолчанию обратно на сервисы Microsoft. Опять же, потом дают возможность вернуть всё обратно.
Два вышеуказанных бага отловили достаточно быстро. Чего не скажешь о третьем, самом грязном и даже немного подлом баге.
Но сначала немного предыстории. Три недели назад представители Microsoft наконец признали, что в операционной системе невозможно стандартными средствами отключить мониторинг активности системы и коммуникацию с серверами Microsoft. Для этого нужно заходить в services.msc и останавливать сервис вручную.
Кстати, это хоть слабый, но аргумент в пользу истца на грядущем открытом судебном процессе против Роскомнадзора, который состоится 7 декабря. Напомним, что Роскомнадзор проверил Windows 10 и пришёл к выводу, что пользователь сам принимает лицензионное соглашение и соглашается на сбор данных (официальный ответ Роскомнадзора). Microsoft же признала, что сбор данных происходит без ведома пользователя. Ключевой сервис диагностики под названием DiagTrack (вроде бы со встроенным кейлоггером) невозможно отключить. И в случае сбоя системы эта информация отправляется в Microsoft.
Вице-президент Microsoft Джо Бельфиоре (Joe Belfiore) сказал, что компания прислушивается к мнению пользователей, и если публика считает это проблемой, то работу неотключаемого сервиса диагностики можно изменить.
С выходом Threshold 2 многие прониклись уважением к Microsoft. Компания действительно прислушалась к критике. После обновления следящий процесс DiagTrack исчез из списка сервисов. Эксперты отметили это, что стало ещё одним поводом похвалить Microsoft за хорошую работу над обновлением Threshold 2.
Только спустя две недели один из экспертов обратил внимание на «подлый трюк», как он его назвал. Оказывается, бывший сервис Diagnostics Tracking Service (DiagTrack) никуда не делся. Microsoft просто переименовала его в сервис Функциональные возможности для подключенных пользователей и телеметрия (Connected User Experiences and Telemetry).
Конечно, после переименования сервиса стали неактивными настройки пользователя. Если вы раньше остановили работу шпионского сервиса Diagnostics Tracking Service (DiagTrack), то сервис Функциональные возможности для подключенных пользователей и телеметрия с той же функциональностью работает как ни в чём не бывало!
Метод отключения остаётся прежним: зайти в services.msc, найти Функциональные возможности для подключенных пользователей и телеметрия и поменять запуск на Отключено.
Но за операционной системой нужно внимательно следить в будущем, проверяя настройки после каждого обновления. Помните, что операционная система не полностью под вашим контролем — команды для неё приходят из Редмонда вместе с апдейтами.
Суть проблемы
Такие неполадки возникают потому, что оказывается значительная нагрузка на процессор и оперативную память.
Но что же именно оказывает ее, если ранее те же самые программы работали нормально? Узнать об этом можно, если открыть Диспетчер задач.
Проделайте это следующим образом:
- Кликните правой кнопкой мыши на Панели инструментов в нижней части экрана (при этом не важно, какая у вас открыта, так как эта панель присутствует всегда);
- Откроется выпадающее меню, в нем найдите строчку «Диспетчер задач» и кликните по ней;
- Откроется Диспетчер задач, который выглядит как таблица, в которой перечислены все, которые выполняет операционная система на момент запроса.
Также там указано, какой объем оперативной памяти занимают эти процессы, и какую нагрузку на ПК оказывают.
Если один из них имеет название Microsoft compatibility telemetry, посмотрите, как много памяти он занимает – обычно нагрузка очень велика.
Что же это за процесс?
Такое название имеет стандартная служба Windows, которая собирает данные о ваших действиях на компьютере – установке и удалении приложений, ошибках и подвисаниях программ, просматриваемых веб-страницах и т. п.
Затем эти данные отправляются в автоматическом режиме на сервера Майкрософт, где обрабатываются, а данные используются для улучшения качества обслуживания и создания обновлений.
Но этот процесс идет постоянно, так почему же неполадки в работе компьютера из-за него появляются только иногда?
В норме такая телеметрия не оказывает большой загруженности на процессор и пользователь не замечает ее работы.
Но при возникновении ошибки подключения к серверам, сбора информации или иной, он становится ресурсозатратным.
Самый простой способ устранения этой проблемы – отключение телеметрии вовсе. Он автоматически включится при следующем запуске ПК. При этом никаких торможений уже может не быть. вернуться к меню
Отключение
Чтобы остановить сбор телеметрии используйте следующий алгоритм:
1. Правой кнопкой мыши щелкните по значку «Пуск»;
2. В открывшемся меню выбирайте пункт «Командная строка (администратор)» и нажмите на него левой клавишей;
3. Откроется окно командной строки – в нем пропечатайте команду «sfc /scannow» без кавычек;
4. Нажмите Ввод и дождитесь окончания обработки данных;
5. Нажмите левой кнопкой мыши на меню «Пуск» и начинайте печатать слова «Панель управления»;
6. Перейдите на Панель управления с помощью результатов поиска;
7. Там перейдите на пункт Администрирование, а с него – Службы;
8. В списке выбирайте «Служба диагностического отслеживания» и кликните по нему правой кнопкой мыши;
9. В выпавшем меню перейдите на пункт «Свойства»;
10. В открывшемся окне найдите поле Тип запуска;
11. В меню справа от него замените «Автоматически» на «Вручную»;
12. Нажмите ОК и закройте все окна;
13. Перезагрузите компьютер.
Теперь телеметрии не будет запускаться автоматически. Вы сами, при желании, сможете его запустить.
Microsoft Windows Hardware Compatibility Publisher — 0.076% Detection Rate *
Did you just find a download or a file on your computer that is digitally signed by Microsoft Windows Hardware Compatibility Publisher? If so, please read on.
You’ll typically notice Microsoft Windows Hardware Compatibility Publisher when clicking to run the file. The publisher name shows up as the «Verified publisher» in the UAC dialog as the screenshot shows:
You can view the digital signature details for Microsoft Windows Hardware Compatibility Publisher with the following procedure:
- Open up Windows Explorer and locate the Microsoft Windows Hardware Compatibility Publisher file
- Right-click the file and select Properties
- Click the Digital Signatures tab
- Click the View Certificate button
Here’s a screenshot of a file that has been signed by Microsoft Windows Hardware Compatibility Publisher:
As you can see in the screenshot above, Windows states that «This digital signature is OK». This means that the file has been published by Microsoft Windows Hardware Compatibility Publisher and that no one has tampered with the file.
If you click the View Certificate button shown in the screenshot above, you can examine all the details of the certificate, such as when it was issued, who issued the certificate, how long it is valid, and so on. You can also see the address for Microsoft Windows Hardware Compatibility Publisher, such as the street name, city and country.
Microsoft Windows Hardware Compatibility PCA, Microsoft Windows Hardware Compatibility, Microsoft Windows Third Party Component CA 2012 and Microsoft Windows Third Party Component CA 2014 has issued the Microsoft Windows Hardware Compatibility Publisher certificates. You can also see the details of the issuer by clicking the View Certificate button shown in the screenshot above.
Microsoft Windows Hardware Compatibility Publisher Files
The following are the Microsoft Windows Hardware Compatibility Publisher files I’ve collected, thanks to the FreeFixer users.
The FreeFixer tool treats files from Microsoft Windows Hardware Compatibility Publisher as trusted, which means that the Microsoft Windows Hardware Compatibility Publisher files will appear with a green background and that there’s no removal checkbox for the file. However, as you can see in the scan results below, a few of the anti-virus scanners detects the Microsoft Windows Hardware Compatibility Publisher file(s). My guess is that those detections are incorrect and that the files are safe. It is unlikely that Microsoft Windows Hardware Compatibility Publisher would ship a malware file.
Detection Ratio | File Name |
---|---|
2 /50 | smax4pnp.exe |
1 /53 | igfxpers.exe |
1 /47 | SkyTel.EXE |
1 /48 | Ati2mdxx.exe |
2 /51 | hasplms.exe |
1 /49 | fasttx2k.sys |
1 /53 | PAStiSvc.exe |
1 /66 | TwDsUiLaunch.exe |
1 /53 | Ati2evxx.exe |
1 /52 | igfxpers.exe |
2 /50 | aksfridge.sys |
1 /51 | igfxpers.exe |
1 /48 | hkcmd.exe |
2 /49 | igfxpers.exe |
1 /49 | igfxtray.exe |
1 /50 | igfxpers.exe |
1 /47 | Ati2evxx.exe |
1 /49 | vsnpstd.exe |
1 /51 | nvsvc32.exe |
1 /49 | viprt.sys |
1 /55 | Ati2evxx.exe |
1 /48 | atiesrxx.exe |
1 /48 | Ati2evxx.exe |
1 /52 | igfxpers.exe |
1 /48 | hasplms.exe |
1 /55 | Ati2evxx.exe |
1 /52 | stacsv.exe |
1 /52 | vsnp2std.exe |
1 /48 | hardlock.sys |
1 /51 | nvsvc32.exe |
1 /51 | hkcmd.exe |
1 /51 | atiesrxx.exe |
1 /50 | Ati2evxx.dll |
1 /47 | SOUNDMAN.EXE |
1 /46 | stacsv64.exe |
1 /47 | aksfridge.sys |
2 /55 | sm56hlpr.exe |
1 /51 | hpowiav1.dll |
1 /47 | ps2.exe |
1 /47 | nv_agp.sys |
1 /48 | NvMcTray.dll |
1 /51 | ApntEx.exe |
1 /52 | hkcmd.exe |
1 /51 | zstatus.exe |
1 /47 | iastor.sys |
1 /51 | hkcmd.exe |
1 /51 | vsnpstd.exe |
1 /54 | viamraid.sys |
2 /46 | CAP3RSK.EXE |
1 /42 | sm56hlpr.exe |
1 /46 | E_DMSG00.EXE |
1 /55 | fspuip.exe |
1 /50 | sm56hlpr.exe |
1 /51 | atiesrxx.exe |
1 /48 | atieclxx.exe |
1 /68 | TwDsUiLaunch.exe |
1 /54 | igfxpers.exe |
1 /66 | atieclxx.exe |
1 /40 | igfxrTRK.lrc |
1 /48 | aksfridge.sys |
2 /54 | igfxsrvc.exe |
1 /48 | BrmfBAgS.exe |
1 /49 | SynTPEnh.exe |
2 /56 | hasplms.exe |
1 /46 | aksdf.sys |
1 /50 | E_FUICLBE.DLL |
1 /42 | essspk.exe |
1 /50 | SynTPEnh.exe |
1 /51 | sm56hlpr.exe |
2 /55 | hasplms.exe |
1 /45 | hardlock.sys |
1 /41 | stapo.dll |
1 /52 | atiesrxx.exe |
1 /55 | VIASysFx.dll |
1 /55 | DptfPolicyLpmServiceHelper.exe |
1 /50 | CTHELPER.EXE |
1 /45 | SOUNDMAN.EXE |
1 /42 | E_FATIABE.EXE |
1 /49 | igfxtray.exe |
1 /56 | sttray.exe |
1 /52 | atiesrxx.exe |
1 /43 | CAP3LAK.EXE |
1 /50 | igfxpers.exe |
1 /48 | aksfridge.sys |
1 /46 | hardlock.sys |
1 /48 | SynToshiba.exe |
1 /51 | escndv.exe |
1 /53 | vspc1000.exe |
3 /46 | jraid.sys |
1 /57 | adgnetworktdidrv.sys |
1 /68 | TwDsUiLaunch.exe |
1 /66 | TmUmEvt.dll |
1 /45 | hardlock.sys |
2 /49 | STacSV.exe |
4 /47 | S3trayp.exe |
2 /50 | ahcix86.sys |
1 /40 | hposwia_p01d.dll |
1 /50 | E_IUICFCE.DLL |
1 /54 | esxw2ud.dll |
2 /64 | adgnetworktdidrv.sys |
1 /72 | ene.sys |
1 /50 | atiesrxx.exe |
1 /42 | E_FATIAEL.EXE |
1 /51 | nvraid.sys |
1 /50 | stacsv.exe |
1 /43 | LEXBCES.EXE |
1 /49 | sm56hlpr.exe |
1 /33 | Ati2evxx.exe |
1 /46 | CNMUI83.DLL |
1 /49 | netaapl.sys |
1 /48 | anodlwf.sys |
1 /51 | atiesrxx.exe |
1 /54 | SynTPAPI.dll |
1 /54 | atiesrxx.exe |
1 /55 | hccutils.DLL |
1 /54 | nvsvc32.exe |
1 /53 | atieclxx.exe |
1 /49 | CNC_AQL.dll |
1 /55 | fpapli.exe |
1 /56 | ati2evxx.exe |
1 /51 | ubsbm.sys |
1 /50 | sbavmon.dll |
1 /54 | Ati2evxx.exe |
1 /54 | hkcmd.exe |
1 /52 | aticfx32.dll |
1 /57 | aksdf.sys |
1 /54 | atiesrxx.exe |
1 /56 | igfxtray.exe |
1 /58 | OSD.exe |
1 /58 | UIUCU.EXE |
1 /65 | VM331_STI.EXE |
1 /67 | StlFspAPI32.dll |
1 /67 | TwDsUiLaunch.exe |
1 /67 | TwDsUiLaunch.exe |
1 /69 | TwDsUiLaunch.exe |
1 /72 | ati2evxx.exe |
1 /72 | TwDsUiLaunch.exe |
0/52 | igfxdev.dll |
0/48 | igfxsrvc.dll |
0/50 | mdmxsdk.sys |
0/52 | igfxdev.dll |
0/52 | ALCMTR.EXE |
0/51 | igfxsrvc.dll |
0/52 | igfxdev.dll |
0/50 | tiltwheel%USERNAME%.exe |
0/51 | mdmxsdk.sys |
0/48 | ALCXMNTR.EXE |
Scanner and Detection Names
Here is the detection names for the Microsoft Windows Hardware Compatibility Publisher files. I’ve grouped the detection names by each scanner engine. Thanks to VirusTotal for the scan results.
As mentioned above, I think these detections are false positives since it is very unlikely that Microsoft Windows Hardware Compatibility Publisher would ship a malware file.
Scanner | Detection Names |
---|---|
APEX | Malicious |
AegisLab | Troj.W32.Gen.m2M2, AdWare.W32.BrainInst, W32.Virut |
Agnitum | Trojan.Inject!lsJh8B2mO2g |
Antiy-AVL | Trojan/Win32.Tgenic, Trojan/Win32.Menti, Worm/Win32.Otwycal, Trojan/Win32.SGeneric, Trojan[:HEUR]/Win32.Unknown, Worm/Win32.Otwycal.gen, Worm/Win32.Klez.gen, Worm/Win32.WhiteIce.gen, Backdoor/Win32.Bifrose.gen, Trojan/Win32.Agent |
Avira | WORM/Conficker.Z.32 |
Baidu | Win32.Trojan.WisdomEyes.16070401.9500.9504, Win32.Trojan.WisdomEyes.16070401.9500.9669 |
Baidu-International | Hacktool.Win64.NetFilter.A |
Bkav | HW32.CDB.9be0, HW32.CDB.8117, W32.Clodaed.Trojan.4969, W32.HfsAutoA.Ffc1, HW32.CDB.619b, W32.Clodbae.Trojan.b5af, HW32.CDB.3205, HW32.Laneul.jsmg, W32.Clodea0.Trojan.d774, HW32.CDB.Bbe4, HW32.Laneul.hykq, W32.HfsAutoA.B76C, HW32.Packed.ECC9, HW32.CDB.F961, HW32.Laneul.juio, W32.Clod861.Trojan.2fb2, HW64.packed.9E7E, HW32.Nonim.wqsy, HW32.Nonim.xuak, W32.HfsReno.8a5c, HW64.packed.A908 |
ByteHero | Trojan.Exception.gen.101, Trojan-Dropper.win32.Agent.a |
CMC | Heur.Win32.Obfuscated.1!O |
ClamAV | Win.Trojan.7507983, Win.Trojan.Agent-564482, Win.Trojan.Rootkit-6573, Win.Trojan.6536826, Win.Trojan.Agent-343335, Win.Trojan.Agent-230945, PUA.Win32.Packer.Msvcpp-1, Win.Trojan.Agent-576433, Win.Trojan.Slugin-357 |
Comodo | UnclassifiedMalware |
Cybereason | malicious.dda988 |
Cylance | Unsafe |
DrWeb | DLOADER.Trojan, BackDoor.Siggen.41201 |
Emsisoft | Gen:Trojan.Heur.LP.ay4@aCPH@bli (B), Trojan.Generic.KDV.530539 (B), Win32.Worm.AutoIt.Z (B), Android.Adware.Kuguo.A (B), JS:Trojan.Clicker.NBP (B), Gen:Variant.Graftor.127006 (B), Android.Trojan.FakeInst.DA (B) |
Invincea | virus.win32.sality.at |
Jiangmin | Trojan/Reconyc.fid, Win32/Virut.bn, I-Worm/Polip.cl, Trojan.Cosmu.i |
Kingsoft | Win32.Troj.Agent2.cq.(kcloud) |
McAfee-GW-Edition | Heuristic.BehavesLike.Win32.Suspicious-DTR.K, Heuristic.LooksLike.Win32.Suspicious.I, Heuristic.LooksLike.Win32.Suspicious.B, Heuristic.LooksLike.Win32.Suspicious.E, BehavesLike.Win32.PWSZbot.dh |
NANO-Antivirus | Trojan.Win32.Cholera.ctdfbm, Trojan.Win32.Inject.cslkna, Trojan.Win32.Agent.derwez, Trojan.Win32.Warezov.daszf, Trojan.Win32.Graftor.cticpm, Trojan.Win32.IframeExec.cxhgiu, Trojan.Win32.Heuristic210.dfvtzs |
Prevx | Medium Risk Malware |
Rising | PE:Trojan.Barys!6.50A, PE:Malware.XPACK-HIE/Heur!1.9C48, PE:Adware.OneStep!6.161D, PE:Trojan.Symmi!6.804, PE:Malware.Viking!6.17A9, PE:Backdoor.Agent!6.13D4, PE:Worm.Chir!6.171E, PE:Rootkit.Agent!6.2332 |
Symantec | Suspicious.Insight |
TheHacker | Backdoor/IRCNite.arz, Trojan/VB.qdc, Trojan/Menti.mxvf, Trojan/Agent.sjtk, Trojan/VBKrypt.efmc, Backdoor/IRCNite.cei, Trojan/Menti.myha, Trojan/AutoRun.AntiAV.t, Backdoor/Bredavi.eks, Trojan/Small.nav |
Trapmine | malicious.moderate.ml.score |
TrendMicro-HouseCall | TROJ_GEN.R0CBH0AA314, TROJ_GEN.F47V0201, Suspicious_GEN.F47V0818 |
VBA32 | Trojan.Menti, Trojan.Agent, Trojan.Agent.ashi, Virus.Win32.Virut.X6 |
ViRobot | Trojan.Win32.A.ShipUp.1404928, Trojan.Win32.A.NSAnti.102400.X, Trojan.Win32.A.Menti.90112.EH |
Webwasher-Gateway | BlockReason.0 |
Yandex | Riskware.Agent! |
Zillya | Trojan.Monder.Win32.49829, Trojan.Menti.Win32.35788 |
eGambit | Unsafe.AI_Score_91%, Unsafe.AI_Score_97% |
eSafe | Win32.TrojanHorse, Win32.Trojan |
nProtect | Trojan/W32.Agent.405504.XW, Trojan/W32.Agent.544768.L, Trojan-Downloader/W32.Cekar.61512 |
* How the Detection Percentage is Calculated
The detection percentage is based on the fact that I’ve collected 201340 scan reports for the Microsoft Windows Hardware Compatibility Publisher files. 154 of these scan reports came up with some sort of detection. You can review the full details of the scan results by examining the files listed above.
Analysis Details
The analysis is based on certificates with the following serial numbers:
- 6106c1ac000000000007
- 61060e0c000000000008
- 610e27d7000000000009
- 61054a4f000000000006
- 330000001e258e7c4251c5d1fa00010000001e
- 612cae34000000000003
- 614c617700010000000d
- 610c2e31000200000014
- 6101a07f00010000000e
- 6108feff00000000000a
- 33000000085200a3244e119a5b000100000008
- 6a0b994fc000eeaa11d64e4bf1626be2
- 6a0b994fc000dfaa11d5198f3b257168
- 61269246000100000011
- 330000002a04b4165d018871e000010000002a
- 6102d0d7000200000016
- 3300000009b3a6bb556666748b000100000009
- 330000000719ac6c921d3c2aad000000000007
- 330000000cd4840c29fd1712a000000000000c
- 33000000244d59538809906ea7000100000024
- 33000000317c61d46115ceba6a000100000031
- 330000000b19302c31b264785d00010000000b
- 3300000012b05493eaddceeb4b000000000012
- 33000000253a2738690a3451c1000000000025
- 3300000010d1ebbcbe1c4c7c49000100000010
- 330000002bf5bccdf91e36d04600010000002b
Comments
tito writes
el controlador parece es el del problema, suministrado por ESET version 10.13.360 2.5″ sata external case. lo que solicito es por cual otro controlador o driver se puede utilizar, en los archivos figura como windows explorer. Los puerto del pc funcionan correctamente y la memoria no tiene problemas en otros computadores
ENRIQUE CALAD A
# 17 May 2020, 0:47
Roger Karlsson writes
Google translate of Tito’s comment above:
«the driver seems to be the one of the problem, supplied by ESET version 10.13.360 2.5 «sata external case. what I request is for which other driver or driver can be used, in the files it appears as windows explorer. The ports of the pc work correctly and memory has no problem on other computers