Suspicious
Suspect

11e99dbc5b1f3bd565127218680ffca5

PE Executable
|
MD5: 11e99dbc5b1f3bd565127218680ffca5
|
Size: 2.01 MB
|
application/x-dosexec

Summary by MalvaGPT
Characteristics
Hash
Hash Value
MD5
11e99dbc5b1f3bd565127218680ffca5
Sha1
ef1eddfc563975aa52e9d7fab92e4eec77a00cff
Sha256
b75d16f3d805baf49792f7f39c7e4dbd27e2bf134b4519922a23a1bfb0afc092
Sha384
c32fb41aa8117feb685eff260f241871c8e4f5abb010353a8cfb8ec5adae293ce3c7dc2816fe7029cb8865d880d47c43
Sha512
4f7a360ee1bac685f39540e1a9d9c110b3f7b60cb1c2121430b739428e3d7e4104c2ab11df32a509d770eabed36a790dee72fc1d9cac142cab42068ccb4102df
SSDeep
24576:Ey/7pqO2Oqc3lrc8v2PQgdlogT7YTNjMugsYUdeS860LqPBAbWE59E7dItOvg7WF:TTwOFFc8vsrXog6nz3dmRQ7dBgTx
TLSH
B295331B9BD88031EDB657B005FA0EC70635BFB02B3593AAA30B3A9507765A07336757

PeID

Microsoft Visual C++ 8
File Structure
Structure
DosHeader
PE Header
Optional Header (x86)
Section Headers
.text
.data
.idata
.rsrc
.reloc
Resources
AVI
ID:0BB9
ID:1033
RT_ICON
ID:0001
ID:1033
ID:0002
ID:1033
ID:0003
ID:1033
ID:0004
ID:1033
ID:0005
ID:1033
ID:0006
ID:1033
ID:0007
ID:1033
ID:0008
ID:1033
ID:0009
ID:1033
ID:1033-preview.png
ID:000A
ID:1033
ID:000B
ID:1033
ID:000C
ID:1033
ID:000D
ID:1033
RT_DIALOG
ID:07D1
ID:1033
ID:1049
ID:07D2
ID:1033
ID:1049
ID:07D3
ID:1033
ID:1049
ID:07D4
ID:1033
ID:1049
ID:07D5
ID:1033
ID:1049
ID:07D6
ID:1033
ID:1049
RT_STRING
ID:003F
ID:1033
ID:1049
ID:004C
ID:1033
ID:1049
ID:004D
ID:1033
ID:1049
ID:0050
ID:1033
ID:1049
ID:0053
ID:1033
ID:1049
ID:0055
ID:1033
ID:1049
RT_RCDATA
ID:0000
ID:1033
ID:1049
RT_GROUP_CURSOR4
ID:0BB8
ID:1033
RT_VERSION
ID:0001
ID:1033
ID:1049
RT_MANIFEST
ID:0001
ID:1033
Structure
DosHeader
PE Header
Optional Header (x86)
Section Headers
.text
.rsrc
.reloc
Resources
RT_VERSION
ID:0001
ID:0
RT_MANIFEST
ID:0001
ID:0
Structure
DosHeader
PE Header
Optional Header (x86)
Section Headers
.rsrc
.idata
zjxmxpyz
rduutpmx
.taggant
Resources
RT_MANIFEST
ID:0001
ID:0
Artefacts
Name
Value
PDB Path

wextract.pdb

11e99dbc5b1f3bd565127218680ffca5 (2.01 MB)
File Structure
Structure
DosHeader
PE Header
Optional Header (x86)
Section Headers
.text
.data
.idata
.rsrc
.reloc
Resources
AVI
ID:0BB9
ID:1033
RT_ICON
ID:0001
ID:1033
ID:0002
ID:1033
ID:0003
ID:1033
ID:0004
ID:1033
ID:0005
ID:1033
ID:0006
ID:1033
ID:0007
ID:1033
ID:0008
ID:1033
ID:0009
ID:1033
ID:1033-preview.png
ID:000A
ID:1033
ID:000B
ID:1033
ID:000C
ID:1033
ID:000D
ID:1033
RT_DIALOG
ID:07D1
ID:1033
ID:1049
ID:07D2
ID:1033
ID:1049
ID:07D3
ID:1033
ID:1049
ID:07D4
ID:1033
ID:1049
ID:07D5
ID:1033
ID:1049
ID:07D6
ID:1033
ID:1049
RT_STRING
ID:003F
ID:1033
ID:1049
ID:004C
ID:1033
ID:1049
ID:004D
ID:1033
ID:1049
ID:0050
ID:1033
ID:1049
ID:0053
ID:1033
ID:1049
ID:0055
ID:1033
ID:1049
RT_RCDATA
ID:0000
ID:1033
ID:1049
RT_GROUP_CURSOR4
ID:0BB8
ID:1033
RT_VERSION
ID:0001
ID:1033
ID:1049
RT_MANIFEST
ID:0001
ID:1033
Structure
DosHeader
PE Header
Optional Header (x86)
Section Headers
.text
.rsrc
.reloc
Resources
RT_VERSION
ID:0001
ID:0
RT_MANIFEST
ID:0001
ID:0
Structure
DosHeader
PE Header
Optional Header (x86)
Section Headers
.rsrc
.idata
zjxmxpyz
rduutpmx
.taggant
Resources
RT_MANIFEST
ID:0001
ID:0
Characteristics
No malware configuration were found at this point.
Artefacts
Name
Value Location
PDB Path

wextract.pdb

11e99dbc5b1f3bd565127218680ffca5

You must be signed in to post a comment.
An error has occurred. This application may no longer respond until reloaded. Reload 🗙