Malicious
Malicious
Infection Chain
Summary by MalvaGPT
Characteristics
Hash
Hash Value
MD5
d8db576b2e79c007df16cdd7bd296d6f
Sha1
cf271ec72564a4537bd14e69b95a82be4366e69e
Sha256
451fe418159b0826d1b007d8bba9b8374760b9eee8a99bcad38bb62375a049e7
Sha384
c92f27d8aaf90a85cba368f4857da81f09f7cdfc9cf8a79102ec39c7749d6a99cec083db0d486528c14a94aa3107abbd
Sha512
7f870d7ab7fee43322d63b130980103881698555e722d1e42b10e5943a16299f643a6537108bca5a4270c4429eeb68e2524264b87f596895112ed1fcbafd8fab
SSDeep
49152:YnsHyjtk2MYC5GDX1D9p2R4xJvBsvD/DX+y4onCYDoDe45EW:Ynsmtk2aKDv2R4x3svD/D+donCYU64WW
TLSH
A2A5E112FAD18077C1611A34CC5B73799D3ABF111E28AA8B77F4ED0C6E3624169352EB

PeID

BobSoft Mini Delphi -> BoB / BobSoft
Borland Delphi 4.0
Borland Delphi v3.0
Borland Delphi v6.0 - v7.0
Borland Delphi v6.0 - v7.0
D1S1G v1.1 beta --> D1N
D1S1G v1.1 beta --> D1N
Microsoft Visual C++ 6.0 DLL (Debug)
Microsoft Visual C++ 7.0 - 8.0
Microsoft Visual C++ v6.0 DLL
Pe123 v2006.4.4-4.12
File Structure
[Repaired @0x002169B8]
Malicious
Structure
DosHeader
PE Header
Optional Header (x86)
Section Headers
CODE
DATA
BSS
.idata
.tls
.rdata
.reloc
.rsrc
Resources
Malicious
RT_CURSOR
ID:0001
ID:0
ID:0002
ID:0
ID:0003
ID:0
ID:0004
ID:0
ID:0005
ID:0
ID:0006
ID:0
ID:0007
ID:0
RT_BITMAP
ID:0000
ID:0
RT_ICON
ID:0001
ID:0
ID:1055
RT_DIALOG
ID:0000
ID:0
RT_STRING
ID:0FE9
ID:0
ID:0FEA
ID:0
ID:0FEB
ID:0
ID:0FEC
ID:0
ID:0FED
ID:0
ID:0FEE
ID:0
ID:0FEF
ID:0
ID:0FF0
ID:0
ID:0FF1
ID:0
ID:0FF2
ID:0
ID:0FF3
ID:0
ID:0FF4
ID:0
ID:0FF5
ID:0
ID:0FF6
ID:0
ID:0FF7
ID:0
ID:0FF8
ID:0
ID:0FF9
ID:0
ID:0FFA
ID:0
ID:0FFB
ID:0
ID:0FFC
ID:0
ID:0FFD
ID:0
ID:0FFE
ID:0
ID:0FFF
ID:0
ID:1000
ID:0
RT_RCDATA
Malicious
ID:0000
Malicious
ID:0
Structure
DosHeader
PE Header
Optional Header (x86)
Section Headers
.text
.rdata
.data
.rsrc
Resources
TEXTINCLUDE
ID:0001
ID:2052
ID:0002
ID:2052
ID:0003
ID:2052
RT_CURSOR
ID:0001
ID:2052
ID:0002
ID:2052
ID:0003
ID:2052
ID:0004
ID:2052
RT_BITMAP
ID:0407
ID:2052
ID:040E
ID:2052
ID:0472
ID:2052
ID:0473
ID:2052
ID:0474
ID:2052
ID:0475
ID:2052
ID:0476
ID:2052
ID:0477
ID:2052
ID:0478
ID:2052
ID:0479
ID:2052
ID:67C7
ID:2052
ID:7912
ID:2052
ID:7913
ID:2052
ID:7914
ID:2052
RT_ICON
ID:0001
ID:2052
ID:0002
ID:2052
ID:0003
ID:0
ID:0004
ID:0
ID:0005
ID:0
RT_MENU
ID:007F
ID:2052
ID:040F
ID:2052
RT_DIALOG
ID:0096
ID:2052
ID:011E
ID:2052
ID:022A
ID:2052
ID:040D
ID:2052
ID:043C
ID:2052
ID:0464
ID:2052
ID:046E
ID:2052
ID:047E
ID:2052
ID:7801
ID:2052
ID:7802
ID:2052
RT_STRING
ID:0F01
ID:2052
ID:0F02
ID:2052
ID:0F03
ID:2052
ID:0F11
ID:2052
ID:0F12
ID:2052
ID:0F13
ID:2052
ID:0F19
ID:2052
ID:0F1A
ID:2052
ID:0F1B
ID:2052
ID:0F1C
ID:2052
ID:0F1D
ID:2052
RT_GROUP_CURSOR2
ID:7901
ID:2052
RT_GROUP_CURSOR4
ID:0000
ID:0
ID:047F
ID:2052
ID:0480
ID:2052
RT_VERSION
ID:0001
ID:2052
RT_MANIFEST
ID:0001
ID:0
[Content_Types].xml
_rels
.rels
xl
_rels
workbook.xml.rels
workbook.xml
theme
theme1.xml
styles.xml
worksheets
sheet1.xml
docProps
core.xml
app.xml
Structure
DosHeader
PE Header
Optional Header (x86)
Section Headers
CODE
DATA
BSS
.idata
.edata
.reloc
.rsrc
Resources
RT_RCDATA
ID:0000
ID:0
RT_GROUP_CURSOR2
ID:7FF9
ID:0
ID:7FFA
ID:0
ID:7FFB
ID:0
ID:7FFC
ID:0
ID:7FFD
ID:0
ID:7FFE
ID:0
ID:7FFF
ID:0
RT_GROUP_CURSOR4
ID:0000
ID:1055
RT_VERSION
ID:0001
ID:1055
Informations
Name
Value
Info

PE Detect: PeReader OK (file layout)

Artefacts
Name
Value
URLs in VB Code - #1

https://docs.google.com/uc?id=0BxsMXGfPIZfSVzUyaHFYVkQxeFk&export=download

URLs in VB Code - #2

https://www.dropbox.com/s/zhp1b06imehwylq/Synaptics.rar?dl=1

URLs in VB Code - #1

https://docs.google.com/uc?id=0BxsMXGfPIZfSVzUyaHFYVkQxeFk&export=download

URLs in VB Code - #2

https://www.dropbox.com/s/zhp1b06imehwylq/Synaptics.rar?dl=1

d8db576b2e79c007df16cdd7bd296d6f (2.21 MB)
File Structure
[Repaired @0x002169B8]
Malicious
Structure
DosHeader
PE Header
Optional Header (x86)
Section Headers
CODE
DATA
BSS
.idata
.tls
.rdata
.reloc
.rsrc
Resources
Malicious
RT_CURSOR
ID:0001
ID:0
ID:0002
ID:0
ID:0003
ID:0
ID:0004
ID:0
ID:0005
ID:0
ID:0006
ID:0
ID:0007
ID:0
RT_BITMAP
ID:0000
ID:0
RT_ICON
ID:0001
ID:0
ID:1055
RT_DIALOG
ID:0000
ID:0
RT_STRING
ID:0FE9
ID:0
ID:0FEA
ID:0
ID:0FEB
ID:0
ID:0FEC
ID:0
ID:0FED
ID:0
ID:0FEE
ID:0
ID:0FEF
ID:0
ID:0FF0
ID:0
ID:0FF1
ID:0
ID:0FF2
ID:0
ID:0FF3
ID:0
ID:0FF4
ID:0
ID:0FF5
ID:0
ID:0FF6
ID:0
ID:0FF7
ID:0
ID:0FF8
ID:0
ID:0FF9
ID:0
ID:0FFA
ID:0
ID:0FFB
ID:0
ID:0FFC
ID:0
ID:0FFD
ID:0
ID:0FFE
ID:0
ID:0FFF
ID:0
ID:1000
ID:0
RT_RCDATA
Malicious
ID:0000
Malicious
ID:0
Structure
DosHeader
PE Header
Optional Header (x86)
Section Headers
.text
.rdata
.data
.rsrc
Resources
TEXTINCLUDE
ID:0001
ID:2052
ID:0002
ID:2052
ID:0003
ID:2052
RT_CURSOR
ID:0001
ID:2052
ID:0002
ID:2052
ID:0003
ID:2052
ID:0004
ID:2052
RT_BITMAP
ID:0407
ID:2052
ID:040E
ID:2052
ID:0472
ID:2052
ID:0473
ID:2052
ID:0474
ID:2052
ID:0475
ID:2052
ID:0476
ID:2052
ID:0477
ID:2052
ID:0478
ID:2052
ID:0479
ID:2052
ID:67C7
ID:2052
ID:7912
ID:2052
ID:7913
ID:2052
ID:7914
ID:2052
RT_ICON
ID:0001
ID:2052
ID:0002
ID:2052
ID:0003
ID:0
ID:0004
ID:0
ID:0005
ID:0
RT_MENU
ID:007F
ID:2052
ID:040F
ID:2052
RT_DIALOG
ID:0096
ID:2052
ID:011E
ID:2052
ID:022A
ID:2052
ID:040D
ID:2052
ID:043C
ID:2052
ID:0464
ID:2052
ID:046E
ID:2052
ID:047E
ID:2052
ID:7801
ID:2052
ID:7802
ID:2052
RT_STRING
ID:0F01
ID:2052
ID:0F02
ID:2052
ID:0F03
ID:2052
ID:0F11
ID:2052
ID:0F12
ID:2052
ID:0F13
ID:2052
ID:0F19
ID:2052
ID:0F1A
ID:2052
ID:0F1B
ID:2052
ID:0F1C
ID:2052
ID:0F1D
ID:2052
RT_GROUP_CURSOR2
ID:7901
ID:2052
RT_GROUP_CURSOR4
ID:0000
ID:0
ID:047F
ID:2052
ID:0480
ID:2052
RT_VERSION
ID:0001
ID:2052
RT_MANIFEST
ID:0001
ID:0
[Content_Types].xml
_rels
.rels
xl
_rels
workbook.xml.rels
workbook.xml
theme
theme1.xml
styles.xml
worksheets
sheet1.xml
docProps
core.xml
app.xml
Structure
DosHeader
PE Header
Optional Header (x86)
Section Headers
CODE
DATA
BSS
.idata
.edata
.reloc
.rsrc
Resources
RT_RCDATA
ID:0000
ID:0
RT_GROUP_CURSOR2
ID:7FF9
ID:0
ID:7FFA
ID:0
ID:7FFB
ID:0
ID:7FFC
ID:0
ID:7FFD
ID:0
ID:7FFE
ID:0
ID:7FFF
ID:0
RT_GROUP_CURSOR4
ID:0000
ID:1055
RT_VERSION
ID:0001
ID:1055
Characteristics

vbaDNA - VBA Stomping & Purging Stategy detection

Module Name
ThisWorkbook
Blacklist VBA
VBA Macro
No malware configuration were found at this point.
Artefacts
Name
Value Location
URLs in VB Code - #1

https://docs.google.com/uc?id=0BxsMXGfPIZfSVzUyaHFYVkQxeFk&export=download

d8db576b2e79c007df16cdd7bd296d6f > Resources > RT_RCDATA > ID:0000 > ID:1055 > xl > vbaProject.bin > Root Entry > VBA > ThisWorkbook > [Decompiled VBA]

URLs in VB Code - #2

https://www.dropbox.com/s/zhp1b06imehwylq/Synaptics.rar?dl=1

d8db576b2e79c007df16cdd7bd296d6f > Resources > RT_RCDATA > ID:0000 > ID:1055 > xl > vbaProject.bin > Root Entry > VBA > ThisWorkbook > [Decompiled VBA]

URLs in VB Code - #1

https://docs.google.com/uc?id=0BxsMXGfPIZfSVzUyaHFYVkQxeFk&export=download

d8db576b2e79c007df16cdd7bd296d6f > Resources > RT_RCDATA > ID:0000 > ID:1055 > xl > vbaProject.bin > Root Entry > VBA > ThisWorkbook > [Stored VBA]

URLs in VB Code - #2

https://www.dropbox.com/s/zhp1b06imehwylq/Synaptics.rar?dl=1

d8db576b2e79c007df16cdd7bd296d6f > Resources > RT_RCDATA > ID:0000 > ID:1055 > xl > vbaProject.bin > Root Entry > VBA > ThisWorkbook > [Stored VBA]

You must be signed in to post a comment.
An error has occurred. This application may no longer respond until reloaded. Reload 🗙