Suspicious
Suspect

66bfdb76f666762a29465d1c4bb434eb

PE Executable
|
MD5: 66bfdb76f666762a29465d1c4bb434eb
|
Size: 8.37 MB
|
application/x-dosexec

Summary by MalvaGPT
Characteristics
Hash
Hash Value
MD5
66bfdb76f666762a29465d1c4bb434eb
Sha1
6e2522de5dcb1392ac03baa01bd6fa40e19d460b
Sha256
9433f6153e90586166912e1739a56d2aac7d470903f43f509120f97825c2d856
Sha384
7862169a82f6492926ee0a8ac6f20d48410d18e6b7b1d8b223d356b9b0f87e530efe82bd5f326b7b41ec79c721cb5128
Sha512
4e804fbbeb591efeac2e83c8b25251f2deb32f310dcc7b5eeb133ae25d97ebb925e7155e2b7549826fa32dd9679acbdca74ac12f722c5e2d768377824c93a47a
SSDeep
49152:XuHukQuNMrwS/X69t2tHlbIhFL6af3XCbzWIMtFkReIM5VvvvvvvvvvvvvvvvvRd:X8g0t6Ij6h
TLSH
5686C2027B4145ADD796A234F8E3D229EE20784C433193E39F5F6B661F662D026F6B13

PeID

HQR data file
Microsoft Visual C++ v6.0 DLL
Private EXE Protector V2.30-V2.3X -> SetiSoft Team
UPolyX 0.3 -> delikon
tElock 1.0 (private) -> tE!
tElock 1.0 (private) -> tE!
File Structure
[Authenticode]_90ad964c.p7b
Structure
DosHeader
PE Header
Optional Header (x64)
Section Headers
.text
.rdata
.data
.pdata
.xdata
.idata
.reloc
.symtab
.rsrc
Resources
MX_XML_STRING
ID:0001
ID:7
ID:9
ID:10
ID:12
ID:16
ID:1028
ID:1029
ID:1030
ID:1032
ID:1033
ID:1035
ID:1038
ID:1041
ID:1042
ID:1043
ID:1044
ID:1045
ID:1046
ID:1049
ID:1053
ID:1055
ID:2052
ID:2057
ID:2070
ID:3084
ID:4105
ID:21514
RT_CURSOR
ID:0001
ID:0
ID:0002
ID:0
ID:0003
ID:0
ID:0004
ID:0
ID:0005
ID:0
ID:0006
ID:0
ID:0007
ID:0
ID:0008
ID:0
ID:0009
ID:0
ID:000A
ID:0
ID:000B
ID:0
ID:000C
ID:0
ID:000D
ID:0
ID:000E
ID:0
ID:000F
ID:0
ID:0010
ID:0
RT_BITMAP
ID:7912
ID:0
ID:7914
ID:0
RT_ICON
ID:0001
ID:0
ID:0-preview.png
ID:0002
ID:0
ID:0003
ID:0
ID:0004
ID:0
ID:0005
ID:0
ID:0006
ID:0
ID:0007
ID:0
ID:0008
ID:0
ID:0009
ID:0
ID:000A
ID:0
ID:000B
ID:0
ID:000C
ID:0
RT_DIALOG
ID:0066
ID:0
ID:0091
ID:0
ID:00A7
ID:0
ID:00A8
ID:0
ID:00A9
ID:0
ID:7801
ID:0
ID:780E
ID:0
RT_STRING
ID:0F01
ID:0
ID:0F02
ID:0
ID:0F03
ID:0
ID:0F11
ID:0
ID:0F12
ID:0
ID:0F13
ID:0
ID:0F14
ID:0
ID:0F19
ID:0
ID:0F1A
ID:0
ID:0F1B
ID:0
ID:0F1C
ID:0
ID:0F1D
ID:0
ID:0F2F
ID:0
RT_GROUP_CURSOR2
ID:7901
ID:0
ID:7916
ID:0
ID:7917
ID:0
ID:7918
ID:0
ID:7919
ID:0
ID:791A
ID:0
ID:791B
ID:0
ID:791C
ID:0
ID:791D
ID:0
ID:791E
ID:0
ID:791F
ID:0
ID:7920
ID:0
ID:7921
ID:0
ID:7922
ID:0
ID:7923
ID:0
RT_GROUP_CURSOR4
ID:0000
ID:0
ID:0080
ID:0
RT_VERSION
ID:0001
ID:0
Informations
Name
Value
Info

PE Detect: PeReader OK (file layout)

Info

Authenticode present at 0x7FBA00 size 2184 bytes

66bfdb76f666762a29465d1c4bb434eb (8.37 MB)
File Structure
[Authenticode]_90ad964c.p7b
Structure
DosHeader
PE Header
Optional Header (x64)
Section Headers
.text
.rdata
.data
.pdata
.xdata
.idata
.reloc
.symtab
.rsrc
Resources
MX_XML_STRING
ID:0001
ID:7
ID:9
ID:10
ID:12
ID:16
ID:1028
ID:1029
ID:1030
ID:1032
ID:1033
ID:1035
ID:1038
ID:1041
ID:1042
ID:1043
ID:1044
ID:1045
ID:1046
ID:1049
ID:1053
ID:1055
ID:2052
ID:2057
ID:2070
ID:3084
ID:4105
ID:21514
RT_CURSOR
ID:0001
ID:0
ID:0002
ID:0
ID:0003
ID:0
ID:0004
ID:0
ID:0005
ID:0
ID:0006
ID:0
ID:0007
ID:0
ID:0008
ID:0
ID:0009
ID:0
ID:000A
ID:0
ID:000B
ID:0
ID:000C
ID:0
ID:000D
ID:0
ID:000E
ID:0
ID:000F
ID:0
ID:0010
ID:0
RT_BITMAP
ID:7912
ID:0
ID:7914
ID:0
RT_ICON
ID:0001
ID:0
ID:0-preview.png
ID:0002
ID:0
ID:0003
ID:0
ID:0004
ID:0
ID:0005
ID:0
ID:0006
ID:0
ID:0007
ID:0
ID:0008
ID:0
ID:0009
ID:0
ID:000A
ID:0
ID:000B
ID:0
ID:000C
ID:0
RT_DIALOG
ID:0066
ID:0
ID:0091
ID:0
ID:00A7
ID:0
ID:00A8
ID:0
ID:00A9
ID:0
ID:7801
ID:0
ID:780E
ID:0
RT_STRING
ID:0F01
ID:0
ID:0F02
ID:0
ID:0F03
ID:0
ID:0F11
ID:0
ID:0F12
ID:0
ID:0F13
ID:0
ID:0F14
ID:0
ID:0F19
ID:0
ID:0F1A
ID:0
ID:0F1B
ID:0
ID:0F1C
ID:0
ID:0F1D
ID:0
ID:0F2F
ID:0
RT_GROUP_CURSOR2
ID:7901
ID:0
ID:7916
ID:0
ID:7917
ID:0
ID:7918
ID:0
ID:7919
ID:0
ID:791A
ID:0
ID:791B
ID:0
ID:791C
ID:0
ID:791D
ID:0
ID:791E
ID:0
ID:791F
ID:0
ID:7920
ID:0
ID:7921
ID:0
ID:7922
ID:0
ID:7923
ID:0
RT_GROUP_CURSOR4
ID:0000
ID:0
ID:0080
ID:0
RT_VERSION
ID:0001
ID:0
Characteristics
No malware configuration were found at this point.
You must be signed in to post a comment.
An error has occurred. This application may no longer respond until reloaded. Reload 🗙