Winload Toolbar

Threat Scorecard

Popularity Rank: 4,073
Threat Level: 50 % (Medium)
Infected Computers: 14,246
First Seen: July 24, 2013
Last Seen: April 13, 2026
OS(es) Affected: Windows

Winload Toolbar is browser extension that pushes itself as a program, which is able to improve a computer user's Internet surfing experience when it is installed onto Internet Explorer, Mozilla Firefox, and Google Chrome web browsers. Many PC users report Winload Toolbar to be a browser hijacker, although it is not. Winload Toolbar is an adware program that web users may inadvertently install on the PC when downloading freeware and shareware programs. Winload Toolbar substitutes the default home page and default search engine with a misleading search provider. Winload Toolbar controls the corrupted PC and, thus, seems to be a malware infection. Winload Toolbar can also be used by cybercrooks in advertising campaigns to earn money. Winload Toolbar traces how the victimized PC user surfs the Internet and keeps the grabbed data for a malicious aim. Winload Toolbar records all personal details that might be beneficial for the goal of attackers to display ads in numerous advertisement websites. Winload Toolbar leads to disturbing browser diversions to tricky advertisement websites.

SpyHunter Detects & Remove Winload Toolbar

File System Details

Winload Toolbar may create the following file(s):
# File Name MD5 Detections
1. uninstaller.exe 692a36a91ec83bbb0fbcf6c024394713 3,136
2. Winload-Toolbar-Setup.exe b8b6e302f3b0c1075fbfcfd431901584 1

Registry Details

Winload Toolbar may create the following registry entry or registry entries:
CLSID
{40C3CC16-7269-4B32-9531-17F2950FB06F}
Software\AppDataLow\Software\Winload
Software\AppDataLow\Toolbar\RegisteredSources\CT2319825
SOFTWARE\Classes\Toolbar.CT2319825
SOFTWARE\Winload
SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Toolbar\{30F9B915-B755-4826-820B-08FBA6BD249D}
SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Toolbar\{40c3cc16-7269-4b32-9531-17f2950fb06f}
SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\explorer\Browser Helper Objects\{30F9B915-B755-4826-820B-08FBA6BD249D}
SOFTWARE\Wow6432Node\Winload

Directories

Winload Toolbar may create the following directory or directories:

%APPDATA%\Windows Net Data
%ProgramFiles%\Winload
%ProgramFiles(x86)%\Winload
%USERPROFILE%\AppData\LocalLow\Winload

URLs

Winload Toolbar may call the following URLs:

Spartipps

Analysis Report

General information

Family Name: Winload Toolbar
Packers: UPX
Signature status: Modified signature

Known Samples

MD5: 9412b0bcd5a4acf2677767541859ef49
SHA1: 65690b37e0b58e57daf7909b4a0f505a87e230cf
SHA256: 2623577125F2E6585E78DA69A23F694B32259F771403EB25B01D89595D88A941
File Size: 1.03 MB, 1028864 bytes
MD5: 7ce58132a14c5f9cc3381716c9ee5b8d
SHA1: 82001c4a78e799564a0d6600c3e18117fe38e551
SHA256: B4DD3AD52D567BD0773405D5222C5D54A2F8FC292A68AEB6E978F52145A13392
File Size: 982.27 KB, 982272 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have debug information
  • File doesn't have exports table
  • File doesn't have relocations information
  • File doesn't have security information
  • File has been packed
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
Show More
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Block Information

Total Blocks: 9,114
Potentially Malicious Blocks: 5,682
Whitelisted Blocks: 1,476
Unknown Blocks: 1,956

Visual Map

0 0 0 0 0 0 0 0 0 0 0 0 0 x 0 ? ? ? ? ? ? ? ? ? ? 0 ? ? ? 0 ? ? 0 0 0 ? 0 ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? 0 ? ? 0 0 0 0 ? 0 0 0 0 0 ? x 0 0 0 ? 0 0 ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 x 0 ? ? 0 x 0 ? 0 ? 0 ? ? 0 ? ? ? ? ? ? ? ? ? 0 ? ? x ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? ? ? ? ? 0 ? ? ? 0 0 ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? 0 ? ? ? 0 ? ? ? ? ? 0 0 ? 0 0 ? ? 0 ? ? ? 0 0 ? 0 ? 0 0 0 x 0 x ? ? ? ? ? 0 ? ? ? ? 0 ? ? ? ? ? ? ? ? 0 ? 0 ? ? ? ? 0 ? ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 0 ? ? ? ? ? 0 ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? ? ? ? ? ? 0 ? ? ? 0 0 ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? 0 ? 0 ? ? ? 0 ? ? ? ? ? 0 ? 0 ? 0 0 0 ? 0 0 0 0 0 ? 0 ? 0 ? 0 0 ? 0 ? ? ? 0 ? ? ? x ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? ? 0 0 ? ? ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? ? ? ? 0 ? ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 0 ? ? 0 ? ? ? ? 0 0 0 ? ? ? ? 0 ? ? 0 ? 0 0 ? ? ? ? ? ? ? 0 ? ? ? 0 0 0 x ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? 0 ? ? ? ? ? ? ? ? 0 ? ? ? ? ? ? 0 0 0 0 0 0 ? ? ? ? ? ? 0 ? ? ? ? ? 0 ? ? ? ? 0 ? 0 0 ? 0 0 0 0 ? ? ? ? 0 ? ? ? ? ? ? ? ? 0 0 ? 0 0 ? 0 0 ? ? ? ? ? x ? x x ? ? 0 ? ? ? ? ? ? ? ? ? ? ? 0 0 0 ? ? 0 0 ? ? ? ? ? ? ? x 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 0 0 ? ? 0 x ? ? ? ? 0 0 ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? 0 ? 0 ? ? ? x ? ? 0 ? 0 ? ? 0 ? ? ? ? ? ? ? 0 ? x ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 0 0 ? ? 0 ? 0 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? 0 0 0 0 ? ? ? ? ? 0 ? 0 ? 0 0 0 ? ? 0 ? 0 ? ? ? ? ? ? ? ? ? 0 ? 0 ? ? ? 0 ? 0 ? 0 ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? 0 0 ? ? 0 ? ? ? ? 0 ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 0 ? ? 0 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? 0 ? 0 0 ? ? ? ? ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? 0 0 0 x ? 0 0 ? ? ? ? ? ? ? ? ? ? 0 x ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? ? 0 ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? ? 0 ? ? ? ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? 0 ? 0 ? 0 0 0 ? ? ? 0 ? 0 ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? 0 ? ? ? ? ? ? ? 0 ? 0 0 ? ? ? ? 0 ? ? 0 0 0 ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 x 0 ? 0 0 0 ? ? ? ? ? ? 0 0 ? ? 0 0 ? 0 0 ? ? ? 0 0 0 ? ? ? 0 0 ? ? ? 0 ? ? 0 0 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? 0 0 ? ? ? ? 0 0 0 0 0 0 ? 0 ? 0 0 ? 0 ? 0 0 ? 0 ? ? ? ? ? 0 ? ? 0 ? ? ? ? 0 ? ? ? ? ? ? 0 ? ? 0 ? ? ? ? ? ? 0 0 0 ? ? ? ? ? 0 0 0 0 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 ? 0 ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? 0 ? 0 ? ? ? ? ? ? ? ? ? ? ? ? 0 0 ? ? 0 ? ? ? 0 0 ? 0 ? ? ? ? 0 ? ? ? 0 0 ? ? ? ? ? 0 0 ? 0 ? ? ? ? ? ? ? 0 0 ? 0 ? ? ? ? ? ? ? ? ? ? ? ? 0 x ? 0 x ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? x 0 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? 0 0 ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? 0 ? ? ? ? 0 ? 0 ? ? ? ? ? ? ? ? ? ? 0 0 ? ? 0 ? 0 ? ? 0 ? ? ? 0 ? ? ? ? ? ? ? 0 ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? x ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? 0 ? x ? ? ? ? ? x 0 0 0 x ? 0 0 ? x x ? 0 0 0 ? 0 ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? ? 0 ? ? ? ? ? 0 0 ? ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 0 ? ? ? ? ? ? ? ? 0 ? 0 ? 0 ? ? ? 0 0 ? 0 0 ? 0 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? 0 ? ? ? ? 0 ? ? ? 0 0 ? ? ? 0 ? ? 0 ? ? 0 0 ? ? 0 0 0 0 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?
... Data truncated
0 - Probable Safe Block
? - Unknown Block
x - Potentially Malicious Block

Similar Families

  • WinloadSDA.A

Registry Modifications

Key::Value Data API Name
HKLM\software\wow6432node\microsoft\directdraw\mostrecentapplication::name 65690b37e0b58e57daf7909b4a0f505a87e230cf_0001028864 RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\directdraw\mostrecentapplication::id ⪴像 RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\directdraw\mostrecentapplication::name 82001c4a78e799564a0d6600c3e18117fe38e551_0000982272 RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\directdraw\mostrecentapplication::id 얒傒 RegNtPreCreateKey

Windows API Usage

Category API
Network Winsock2
  • WSAStartup
Other Suspicious
  • SetWindowsHookEx
Anti Debug
  • IsDebuggerPresent
User Data Access
  • GetUserObjectInformation
Network Winsock
  • closesocket
  • connect
  • gethostbyname
  • getpeername
  • getsockname
  • recv
  • send
  • socket

Trending

Most Viewed

Loading...