20.05.2026 03:53 UTC
RSS API report.md bazaar
⚠️ Wichtig: VT-Erkennungsrate-Logik
Eine niedrige Erkennungsrate bedeutet gefährlich — die Malware ist evasiv und umgeht die meisten Antivirenprogramme.
<10% erkannt = kaum erkannt = maximal evasiv
10–30% = schwach erkannt
30–60% = mäßig erkannt
≥60% = gut erkannt = breit abgedeckt
⭐ Wochen-Sample — dauerhaft getrackt (Windows-PE)
6b9364c8bc9031d537a2… Familie: ValleyRAT Aktiv seit: 3 Tagen — noch 4 Tage
🇩🇪
DE
44
74.6%
Origin Country
🇩🇪
44
74.6%
Rang #1
🇩🇪 DE
44 74.6%
🇳🇱 NL
8 13.6%
🇺🇸 US
6 10.2%
24h-Aggregat (alle Runs der letzten 24 Stunden)
Samples (24h)
389
alle Runs
🔴 Kritisch (24h)
161
Score ≥ 75
🟠 Hoch (24h)
24
Score 55–74
🟡 Mittel (24h)
143
Score 35–54
🟢 Niedrig (24h)
68
Score < 35
Kritisch-Rate
41.4%
der 24h-Samples
7d Kritisch
960
letzte 7 Tage
7d Samples
2267
letzte 7 Tage
Letzter Run
Neue Samples
59
dieser Run
Top Score
?
907cd5033f77…
VT enriched
4 Samples
Samples (4 rand+1 week)
MITRE mapped
31 Samples
Samples
Ø Größe
0.28 MB (σ=1.01)
Dateigröße
Risiko-Verteilung 24h-Aggregat
Top Dateitypen
Kategorien
Familien-Trend
Top Malware-Familien
#FamilieAnz.Anteil
1 Mirai 30 50.8%
2 unbekannt 25 42.4%
3 HTML 1 1.7%
4 Linux 1 1.7%
5 Mint 1 1.7%
6 ValleyRAT 1 1.7%
Betroffene Plattformen
🐧 🐧 Linux 44
74.6%
🪟 🪟 Windows 8
13.6%
❓ Unbekannt 7
11.9%
Top 10 nach Risiko-Score VT-Rate: ROT = kaum erkannt = evasiv = gefährlich
SHA256FamilieKategorieScoreLevelVT-Rate ⚠️Erkennungsqualität🛡️Defender
907cd5033f777a… Mirai Botnet/IoT 83.3 🔴 KRITISCH ?
a1bb4a095c8ef4… Mirai Botnet/IoT 83.3 🔴 KRITISCH ?
31e6bef3cc130b… Mirai Botnet/IoT 83.3 🔴 KRITISCH ?
e01a2e8a9282e1… Mirai Botnet/IoT 83.2 🔴 KRITISCH ?
32fb8ed33c0fdb… Mirai Botnet/IoT 83.0 🔴 KRITISCH ?
a259b93bd6b62e… Mirai Botnet/IoT 82.9 🔴 KRITISCH ?
aa5ba111615f70… Mirai Botnet/IoT 82.9 🔴 KRITISCH ?
db7cac92262af6… Mirai Botnet/IoT 82.9 🔴 KRITISCH ?
3b25164ab9d943… Mirai Botnet/IoT 82.6 🔴 KRITISCH ?
bd83fe1c9ef9ad… Mirai Botnet/IoT 82.6 🔴 KRITISCH ?
MITRE ATT&CK Taktiken
Initial Access30
Lateral Movement30
Execution1
Persistence1
Initial Access[T1190](https://attack.mitre.org/techniques/T1190/)
Lateral Movement[T1210](https://attack.mitre.org/techniques/T1210/)
Initial Access[T1190](https://attack.mitre.org/techniques/T1190/)
Lateral Movement[T1210](https://attack.mitre.org/techniques/T1210/)
Initial Access[T1190](https://attack.mitre.org/techniques/T1190/)
Lateral Movement[T1210](https://attack.mitre.org/techniques/T1210/)
Initial Access[T1190](https://attack.mitre.org/techniques/T1190/)
Lateral Movement[T1210](https://attack.mitre.org/techniques/T1210/)
Initial Access[T1190](https://attack.mitre.org/techniques/T1190/)
Lateral Movement[T1210](https://attack.mitre.org/techniques/T1210/)
Delta 24h vs. Vortag
Keine Änderungen erfasst.
Delta 7d-Vergleich
Keine Änderungen erfasst.
AV-Engine Zuverlässigkeit 🛡️ = Microsoft Defender (Pflicht)
FireEye
100.0% 3/3
Microsoft 🛡️
83.5% 2281/2731
ESET-NOD32
77.4% 2114/2731
Kaspersky
75.8% 2070/2730
Google
73.1% 1997/2731
Rising
69.0% 1884/2731
Ikarus
66.0% 1802/2731
Tencent
65.6% 1666/2540
Varist
65.3% 1782/2731
McAfeeD
63.1% 1722/2731
VirusTotal Ergebnisse (4 zufällig + ⭐ Wochen-Sample)
f607bfdb2ff1eeffe4b3… HTML 4/75 (5.3%)
Qualität: ⚠️ KAUM ERKANNT Häufigster Name: BehavesLike.HTML.Exploit.cq Reputation: -1 🛡️ Defender: ✗ **NEIN** – nicht erkannt
4 erkennende Engines — Klick für Details
| GoogleDetected
IkarusGT.JS.Backdoor
SkyhighBehavesLike.HTML.Exploit.cq
VaristJS/Agent.DYO!Eldorado
78fcc0fb163fcec15e9f… Linux 8/75 (10.7%)
Qualität: 🟡 SCHWACH ERKANNT Häufigster Name: HEUR:Trojan.Linux.Agent.se Reputation: 0 🛡️ Defender: ✗ **NEIN** – nicht erkannt
8 erkennende Engines — Klick für Details
| GoogleDetected
KasperskyHEUR:Trojan.Linux.Agent.se
McAfeeDti!78FCC0FB163F
Microsoft 🛡️ 🛡️Trojan:Script/Wacatac.B!ml
RisingBackdoor.Mirai/Linux!1.11723 (CLOUD)
SentinelOneStatic AI - Suspicious ELF
TencentLinux.Trojan.Agent.Qqil
alibabacloudTrojan:Linux/Wacatac.B9nj
eec4d40ff10e228f6146… Mint 42/75 (56.0%)
Qualität: 🟠 MÄSSIG ERKANNT Häufigster Name: Gen:Heur.Mint.Zard.39 Reputation: -1 🛡️ Defender: ✓ **JA** – `Gen:Heur.Mint.Zard.39`
42 erkennende Engines — Klick für Details
| APEXMalicious
AVGMalwareX-gen [Bot]
AlibabaWorm:Win32/Phorpiex.9a5608cb
ArcabitTrojan.Mint.Zard.39
AvastMalwareX-gen [Bot]
BitDefender 🛡️ 🛡️Gen:Heur.Mint.Zard.39
BkavW32.Malware.329AD9A0
CTXexe.trojan.phorpiex
ClamAVWin.Dropper.Phorpiex-10008698-0
CrowdStrikewin/malicious_confidence_90% (W)
CylanceUnsafe
CynetMalicious (score: 100)
DeepInstinctMALICIOUS
ESET-NOD32Win32/Phorpiex_AGen.V worm
Elasticmalicious (high confidence)
EmsisoftGen:Heur.Mint.Zard.39 (B)
FortinetW32/Phorpiex.W!tr
GDataGen:Heur.Mint.Zard.39
GoogleDetected
IkarusWorm.Win32.Phorpiex
KasperskyUDS:Trojan-Dropper.Win32.Phorpiex.gen
KingsoftWin32.Trojan-Dropper.Phorpiex.gen
LionicTrojan.Win32.Phorpiex.4!c
McAfeeDTrojan:Win/Phorpiex.VY
MicroWorld-eScanGen:Heur.Mint.Zard.39
Microsoft 🛡️ 🛡️Trojan:Win32/Phorpiex.BF!MTB
Paloaltogeneric.ml
PandaTrj/GdSda.A
RisingWorm.Phorpiex!1.13E48 (CLASSIC)
SangforWorm.Win32.Phorpiex.Vmn1
SentinelOneStatic AI - Malicious PE
SkyhighTrojan-JBBB!B554A3738BFA
SophosMal/Generic-S
SymantecML.Attribute.HighConfidence
TrellixENSTrojan-JBBB!B554A3738BFA
TrendMicro-HouseCallTrojan.Win32.VSX.PE04CA3
VBA32BScope.Trojan.Reconyc
VIPREGen:Heur.Mint.Zard.39
VaristW32/S-3439e4c9!Eldorado
XcitiumTrojWare.Win32.Injector.UOL@4q80ri
alibabacloudTrojan:Win/Phorpiex.RK8PHU
huorongWorm/Phorpiex.o
6b9364c8bc9031d537a2… ⭐ WOCHEN-SAMPLE ValleyRAT 49/75 (65.3%)
Qualität: 🟠 MÄSSIG ERKANNT Häufigster Name: Gen:Variant.Application.jaik.48443 Reputation: -1 🛡️ Defender: ✓ **JA** – `Trojan:Win32/Kepavll!rfn`
54 erkennende Engines — Klick für Details
| ALYacGen:Variant.Application.jaik.48443
APEXMalicious
AVGWin32:MalwareX-gen [Misc]
AlibabaBackdoor:Win32/MalwareX.f4f743d5
Antiy-AVLTrojan/Win32.Agent
ArcabitTrojan.Application.jaik.DBD3B
AvastWin32:MalwareX-gen [Misc]
AviraTR/W32.Agent
BkavW32.Malware.D82EB47
CAT-QuickHealTrojan.Kepavll
CTXexe.trojan.generic
ClamAVWin.Malware.Zegost-9879161-0
CrowdStrikewin/malicious_confidence_90% (D)
CylanceUnsafe
CynetMalicious (score: 100)
DeepInstinctMALICIOUS
ESET-NOD32Win32/Agent.BO potentially unwanted application
Elasticmalicious (high confidence)
EmsisoftGen:Variant.Application.jaik.48443 (B)
F-SecureTrojan.TR/W32.Agent
FortinetRiskware/Agent
GDataGen:Variant.Application.jaik.48443
GoogleDetected
IkarusBackdoor.Win32.Hupigon
JiangminTrojanDropper.Daws.erg
K7AntiVirusUnwanted-Program ( 005ce1951 )
K7GWUnwanted-Program ( 005ce1951 )
KasperskyHEUR:Backdoor.Win32.Xkcp.gen
KingsoftWin32.Hack.Xkcp.gen
LionicTrojan.Win32.Xkcp.m!c
MalwarebytesStantinko.Miner.Downloader.DDS
MaxSecureTrojan.Malware.324995110.susgen
McAfeeDti!6B9364C8BC90
MicroWorld-eScanGen:Variant.Application.jaik.48443
Microsoft 🛡️ 🛡️Trojan:Win32/Kepavll!rfn
Paloaltogeneric.ml
PandaTrj/CI.A
RisingPUA.Agent!8.1B6B (CLOUD)
SophosMal/Generic-S
SymantecML.Attribute.HighConfidence
TencentWin32.Trojan.Generic.Ckjl
Trapminemalicious.moderate.ml.score
TrellixENSArtemis!5905B369D1A9
TrendMicroBackdoor.Win32.VALLEYRAT.YXGELZ
TrendMicro-HouseCallBackdoor.Win32.VALLEYRAT.YXGELZ
VBA32BScope.Backdoor.WOC
VIPREGen:Variant.Application.jaik.48443
VaristW32/ABApplication.BNHC-4123
alibabacloudTrojan:Win/Wacatac.B9nj
| 03:47 | [f948a60ae5d4…](https://bazaar.abuse.ch/sample/f948a60ae5d42261ceaddd1fdc81eb640fcc05ec2a5b93bd63231615c545a162/)unknown
| 02:47 | [effdc669bb71…](https://bazaar.abuse.ch/sample/effdc669bb714427240ba6037afd7da3da9b501b57717e1735bde3c77a22d261/)unknown
| 02:25 | [907cd5033f77…](https://bazaar.abuse.ch/sample/907cd5033f777af64a32a90c35512a0829c325f7ef1f3ef6192e8de73af7ed95/)elf
| 02:25 | [a1bb4a095c8e…](https://bazaar.abuse.ch/sample/a1bb4a095c8ef449b6dd79caf3fabdece150f26d09f127c4b14e768eec85f016/)elf
| 02:25 | [31e6bef3cc13…](https://bazaar.abuse.ch/sample/31e6bef3cc130bcbe312ce7d8558b8ffd61decf4f2ccd55033bf957a841e13ee/)elf
Häufigste Tags
elf 42Mirai 29upx-dec 8upx 8exe 6dropped-by-phorpiex 3sh 2dropped-by-GCleaner 2hta 1P 1UNIQPREM.file 1html 1B 1BB5.file 1d52f85 1