Zainstaluj Steam
zaloguj się
|
język
简体中文 (chiński uproszczony)
繁體中文 (chiński tradycyjny)
日本語 (japoński)
한국어 (koreański)
ไทย (tajski)
български (bułgarski)
Čeština (czeski)
Dansk (duński)
Deutsch (niemiecki)
English (angielski)
Español – España (hiszpański)
Español – Latinoamérica (hiszpański latynoamerykański)
Ελληνικά (grecki)
Français (francuski)
Italiano (włoski)
Bahasa Indonesia (indonezyjski)
Magyar (węgierski)
Nederlands (niderlandzki)
Norsk (norweski)
Português (portugalski – Portugalia)
Português – Brasil (portugalski brazylijski)
Română (rumuński)
Русский (rosyjski)
Suomi (fiński)
Svenska (szwedzki)
Türkçe (turecki)
Tiếng Việt (wietnamski)
Українська (ukraiński)
Zgłoś problem z tłumaczeniem
Can you share the virustotal link please?
link got removed, but I got it, thanks. And this isn't the file in question, the dll is version.dll
If someone could upload that, that would be fantastic. thanks
Oh, weird. Aight. Well, looks like VT says its clean, so this is a kaspersky FP then. Kaspersky is probably getting the heuristics for this rule
Even Kaspersky's sandbox doesn't detect it lmao. so... no idea whats going on here.
Matches rule Potential System DLL Sideloading From Non System Locations by Nasreddine Bencherchali (Nextron Systems) at Sigma Integrated Rule Set (GitHub)
Detects DLL sideloading of DLLs usually located in system locations (System32, SysWOW64, etc.).