Suspicious
Suspect

005d6af0cadfb7196e5b97a9cd3d5e00

PE Executable
|
MD5: 005d6af0cadfb7196e5b97a9cd3d5e00
|
Size: 21.98 MB
|
application/x-dosexec

Summary by MalvaGPT
Characteristics
Hash
Hash Value
MD5
005d6af0cadfb7196e5b97a9cd3d5e00
Sha1
b984f4f42ecc0f7e1a17d116a317075f67439b91
Sha256
8a9e3f85d6290f95204daf8aed93e511b8ed2b5bce5a498a43d52e0b729c049d
Sha384
74d60809f1f3a2c7a10f210324efaa2ebb2ccc5eacf1abf46fbf4014f0699bbf608e7d1294d7d3113e011f1e45421a13
Sha512
9c364731c66150ae4ec261549a440134abe523a2c253aa5669d5e7e355164454dcee9dc0c077ccc499f1f4bd232d05da767cb8b69b7f9fef8de6ec8b7cdf7438
SSDeep
393216:3KFupMZUZBeHJbmAbU7EhjklyUM0bS7/Py7ef32i:6FeI5bU7ggxHa/PfGi
TLSH
A6270127F384793EC4AF1A3645779654893BBB6379028E5E6BF41C0C8F356803A3A647

PeID

BobSoft Mini Delphi -> BoB / BobSoft
Borland Delphi 2006
Borland Delphi 2006 - 2007
Borland Delphi 4.0
Borland Delphi v3.0
Borland Delphi v3.0
Borland Delphi v3.0 - v7.0
Borland Delphi v6.0 - v7.0
Borland Delphi v6.0 - v7.0
Microsoft Visual C++ v6.0 DLL
Pe123 v2006.4.4-4.12
RPolyCryptor V1.4.2 -> Vaska
UPolyX 0.3 -> delikon
File Structure
Overlay_09a7f9d3.bin
Structure
DosHeader
PE Header
Optional Header (x86)
Section Headers
.text
.itext
.data
.bss
.idata
.didata
.edata
.tls
.rdata
.reloc
.rsrc
Resources
UNICODEDATA
ID:0000
ID:0
RT_CURSOR
ID:0001
ID:1033
ID:0002
ID:1033
ID:0003
ID:1033
ID:0004
ID:1033
ID:0005
ID:1033
ID:0006
ID:1033
ID:0007
ID:1033
RT_ICON
ID:0001
ID:1033
ID:0002
ID:1033
ID:0003
ID:1033
ID:0004
ID:1033
ID:0005
ID:1033
ID:0006
ID:1033
RT_STRING
ID:0FD9
ID:0
ID:0FDA
ID:0
ID:0FDB
ID:0
ID:0FDC
ID:0
ID:0FDD
ID:0
ID:0FDE
ID:0
ID:0FDF
ID:0
ID:0FE0
ID:0
ID:0FE1
ID:0
ID:0FE2
ID:0
ID:0FE3
ID:0
ID:0FE4
ID:0
ID:0FE5
ID:0
ID:0FE6
ID:0
ID:0FE7
ID:0
ID:0FE8
ID:0
ID:0FE9
ID:0
ID:0FEA
ID:0
ID:0FEB
ID:0
ID:0FEC
ID:0
ID:0FED
ID:0
ID:0FEE
ID:0
ID:0FEF
ID:0
ID:0FF0
ID:0
ID:0FF1
ID:0
ID:0FF2
ID:0
ID:0FF3
ID:0
ID:0FF4
ID:0
ID:0FF5
ID:0
ID:0FF6
ID:0
ID:0FF7
ID:0
ID:0FF8
ID:0
ID:0FF9
ID:0
ID:0FFA
ID:0
ID:0FFB
ID:0
ID:0FFC
ID:0
ID:0FFD
ID:0
ID:0FFE
ID:0
ID:0FFF
ID:0
ID:1000
ID:0
RT_RCDATA
ID:0000
ID:0
ID:1033
English.lnx
ID:1033-preview.png
RT_GROUP_CURSOR2
ID:7FF9
ID:1033
ID:7FFA
ID:1033
ID:7FFB
ID:1033
ID:7FFC
ID:1033
ID:7FFD
ID:1033
ID:7FFE
ID:1033
ID:7FFF
ID:1033
RT_GROUP_CURSOR4
ID:0000
ID:1033
RT_VERSION
ID:0001
ID:1033
RT_MANIFEST
ID:0001
ID:1033
Informations
Name
Value
Info

PE Detect: PeReader OK (file layout)

Info

Overlay extracted: Overlay_09a7f9d3.bin (8304 bytes)

005d6af0cadfb7196e5b97a9cd3d5e00 (21.98 MB)
File Structure
Overlay_09a7f9d3.bin
Structure
DosHeader
PE Header
Optional Header (x86)
Section Headers
.text
.itext
.data
.bss
.idata
.didata
.edata
.tls
.rdata
.reloc
.rsrc
Resources
UNICODEDATA
ID:0000
ID:0
RT_CURSOR
ID:0001
ID:1033
ID:0002
ID:1033
ID:0003
ID:1033
ID:0004
ID:1033
ID:0005
ID:1033
ID:0006
ID:1033
ID:0007
ID:1033
RT_ICON
ID:0001
ID:1033
ID:0002
ID:1033
ID:0003
ID:1033
ID:0004
ID:1033
ID:0005
ID:1033
ID:0006
ID:1033
RT_STRING
ID:0FD9
ID:0
ID:0FDA
ID:0
ID:0FDB
ID:0
ID:0FDC
ID:0
ID:0FDD
ID:0
ID:0FDE
ID:0
ID:0FDF
ID:0
ID:0FE0
ID:0
ID:0FE1
ID:0
ID:0FE2
ID:0
ID:0FE3
ID:0
ID:0FE4
ID:0
ID:0FE5
ID:0
ID:0FE6
ID:0
ID:0FE7
ID:0
ID:0FE8
ID:0
ID:0FE9
ID:0
ID:0FEA
ID:0
ID:0FEB
ID:0
ID:0FEC
ID:0
ID:0FED
ID:0
ID:0FEE
ID:0
ID:0FEF
ID:0
ID:0FF0
ID:0
ID:0FF1
ID:0
ID:0FF2
ID:0
ID:0FF3
ID:0
ID:0FF4
ID:0
ID:0FF5
ID:0
ID:0FF6
ID:0
ID:0FF7
ID:0
ID:0FF8
ID:0
ID:0FF9
ID:0
ID:0FFA
ID:0
ID:0FFB
ID:0
ID:0FFC
ID:0
ID:0FFD
ID:0
ID:0FFE
ID:0
ID:0FFF
ID:0
ID:1000
ID:0
RT_RCDATA
ID:0000
ID:0
ID:1033
English.lnx
ID:1033-preview.png
RT_GROUP_CURSOR2
ID:7FF9
ID:1033
ID:7FFA
ID:1033
ID:7FFB
ID:1033
ID:7FFC
ID:1033
ID:7FFD
ID:1033
ID:7FFE
ID:1033
ID:7FFF
ID:1033
RT_GROUP_CURSOR4
ID:0000
ID:1033
RT_VERSION
ID:0001
ID:1033
RT_MANIFEST
ID:0001
ID:1033
Characteristics
No malware configuration were found at this point.
You must be signed in to post a comment.
An error has occurred. This application may no longer respond until reloaded. Reload 🗙