Suspicious
Suspect

e021fdc52c3edaabff0b70011e8f27d1

MS Office Document
|
MD5: e021fdc52c3edaabff0b70011e8f27d1
|
Size: 25.48 MB
|
application/vnd.ms-office


Print
Summary by MalvaGPT
Characteristics
Hash
Hash Value
MD5
e021fdc52c3edaabff0b70011e8f27d1
Sha1
deaf06c6bf140b4317a617265e078d5e3ab19935
Sha256
7a9b933b41e8c345c374073636345b050a0f86321129b5f68d04695fe8a5751c
Sha384
3181da81334639d520e352f27993636112a5a00d166e1dde4d91bfe20ef89aa93f4006301dced9ebe9a9a6abb8662e11
Sha512
f31839954c0247860d94639cccf6a996da8e98a87f2d25cc6ea5674a2ae355f6c99d8bc4074de844f26810f015c670ec17d6558618825174a666e2cb423384d2
SSDeep
393216:bz2+LqVJEN61cUDf4hL8IXpE7xyxHWuW4nEKg/RfIJoGyGQ6n2I0:bLgJdFDe8w+GdEKgKWGyGQtI
TLSH
CC473322B6DBC132C56E017BE958FE1D09B9BE73073001E7B3A57D9A94B48C29379742
File Structure
Root Entry
䡀䌏䈯
䡀㲞䈝䗻
䡀䈖䌧䠤
䡀䌋䄱䜵
䡀䌍䏤䊲
䡀䕎䒵䠵
䌋䄱䜵㷾䚨
䌋䄱䜵㾾䠳
䌧䎶䞁䄦䠥
䡀㬿䏲䐸䖱
䡀㽿䅤䈯䠶
䡀䈏䗤䕸䠨
䡀䈛䌪䗶䜵
䡀䋌䆨㫮䛲
䡀䒌䗱䒵䠯
䡀䓞䕪䇤䠨
䡀䕙䓲䕨䜷
䌋䄱䜵䌾䉱䠲
䡀䆊䌷䑲䈝䗻
䡀䈝䗻䗜䏼䠨
䡀䌍䈵䗦䕲䠼
䡀䒌䓰䑲䑨䠷
䌋䄱䜵䗾䅤䄥䎦
䡀㼿䕷䑬㭪䗤䠤
䡀㼿䕷䑬㹪䒲䠯
䡀㿿䏤䇬䗤䒬䠱
䡀䄛䌧㫲䗸䒷䠱
䡀䒌䗱䒵㮯䈹䗱
䡀䕌䄨䈷䒏䇯䕨
䡀䘌䗶䐲䆊䌷䑲
䡀䙎䑨㶷䓤䌳䊱
䌋䄱䜵䆾䐲䏳䗨䠬
䌋䄱䜵䆾䖸䌷䒦䠱
䌋䄱䜵䈾䆻䄯䌰䠦
䌋䄱䜵䌾䖱䌷䒦䠱
䌋䄱䜵䕾䐨䙲䆬䠲
䌋䄱䜵䕾䓨䌤䌵䠦
䌋䄱䜵䅾䑤䈱䞵䓭䠪
䌋䄱䜵䅾䑤䈱䞵䓭䠪-preview.png
䌋䄱䜵䅾䑤䈱䞵䙶䠪
䌋䄱䜵䅾䑤䈱䞵䙶䠪-preview.jpg
䌋䄱䜵䇾䄬䒯䞪䓭䠪
䌋䄱䜵䇾䄬䒯䞪䓭䠪-preview.png
䌋䄱䜵䇾䄬䒯䞪䙶䠪
䌋䄱䜵䇾䄬䒯䞪䙶䠪-preview.jpg
Structure
DosHeader
PE Header
Optional Header (x86)
Section Headers
.text
.rdata
.data
.rsrc
.reloc
Resources
RT_VERSION
ID:0001
ID:1033
RT_MANIFEST
ID:0001
ID:1033
䡀䄕䑸䋦䒌䇱䗬䒬䠱
䡀䇊䌰㾱㼒䔨䈸䆱䠨
䡀䒌䗱䒵㬯䑲䌧䌷䑲
[Authenticode]_e87d8e7a.p7b
Structure
DosHeader
PE Header
Optional Header (x86)
Section Headers
.text
.rdata
.data
.rsrc
.reloc
Resources
REGISTRY
ID:27DA
ID:1033
RT_DIALOG
ID:2AB7
ID:1033
RT_STRING
ID:09C5
ID:1033
RT_VERSION
ID:0001
ID:1033
RT_MANIFEST
ID:0002
ID:1033
䌋䄱䜵䆾䇰䌯䎱䕤䒵䠺
䡀䈏䗤䕸㬨䐲䒳䈱䗱䠶
䡀䑒䗶䏤㾯㼒䔨䈸䆱䠨
䡀䇊䌰㮱䈻䘦䈷䈜䘴䑨䈦
䡀䇊䗹䛎䆨䗸㼨䔨䈸䆱䠨
䡀䑒䗶䏤㮯䈻䘦䈷䈜䘴䑨䈦
䡀䒋䗲䗶䄵䓳䕨㲞䈜䘴䑨䈦
䌋䄱䜵䅾䑤䈱䞵䆶䏤㡨㠅䍾䊳
䌋䄱䜵䅾䑤䈱䞵䆶䏤㡨㠅䍾䊳-preview.png
䌋䄱䜵䅾䑤䈱䞵䆶䏤㡨㥂䍾䊳
䌋䄱䜵䅾䑤䈱䞵䆶䏤㡨㥂䍾䊳-preview.png
䌋䄱䜵䅾䑤䈱䞵䆶䏤㢨㠀䍾䊳
䌋䄱䜵䅾䑤䈱䞵䆶䏤㢨㠀䍾䊳-preview.png
䌋䄱䜵䇾䄬䒯䞪䆶䏤㡨㠅䍾䊳
䌋䄱䜵䇾䄬䒯䞪䆶䏤㡨㠅䍾䊳-preview.png
䌋䄱䜵䇾䄬䒯䞪䆶䏤㡨㥂䍾䊳
䌋䄱䜵䇾䄬䒯䞪䆶䏤㡨㥂䍾䊳-preview.png
䌋䄱䜵䇾䄬䒯䞪䆶䏤㢨㠀䍾䊳
䌋䄱䜵䇾䄬䒯䞪䆶䏤㢨㠀䍾䊳-preview.png
SummaryInformation
e021fdc52c3edaabff0b70011e8f27d1
0x000238EA.svg
0x000BD2CC.svg
bin
uninstall.cmd
[Authenticode]_b99fb4af.p7b
Structure
DosHeader
PE Header
Optional Header (x86)
Section Headers
.text
.rdata
.data
.fptable
.tls
CPADinfo
malloc_h
.rsrc
.reloc
Resources
TYPELIB
ID:0001
ID:1033
ID:0002
ID:1033
ID:0003
ID:1033
ID:0004
ID:1033
ID:0005
ID:1033
ID:0006
ID:1033
RT_BITMAP
ID:03E8
ID:1033
RT_DIALOG
ID:07D0
ID:1033
ID:07DF
ID:1033
RT_VERSION
ID:0001
ID:1033
[Authenticode]_7511832e.p7b
Structure
DosHeader
PE Header
Optional Header (x86)
Section Headers
.text
.rdata
.data
.fptable
.tls
CPADinfo
malloc_h
.rsrc
.reloc
Resources
RT_BITMAP
ID:07D5
ID:1033
RT_ICON
ID:0001
ID:1033
ID:0002
ID:1033
ID:0003
ID:1033
ID:0004
ID:1033
ID:0005
ID:1033
ID:0006
ID:1033
RT_DIALOG
ID:07E0
ID:1033
RT_STRING
ID:0065
ID:1033
ID:0066
ID:1033
ID:0067
ID:1033
ID:0068
ID:1033
ID:0069
ID:1033
ID:006A
ID:1033
ID:006B
ID:1033
ID:006C
ID:1033
ID:006D
ID:1033
ID:006E
ID:1033
ID:006F
ID:1033
ID:0070
ID:1033
ID:0071
ID:1033
ID:0072
ID:1033
ID:0073
ID:1033
ID:0074
ID:1033
ID:0075
ID:1033
ID:0076
ID:1033
ID:0077
ID:1033
ID:0078
ID:1033
ID:0079
ID:1033
ID:007A
ID:1033
ID:007B
ID:1033
ID:007C
ID:1033
ID:007D
ID:1033
ID:007E
ID:1033
ID:007F
ID:1033
ID:0080
ID:1033
ID:0081
ID:1033
ID:0082
ID:1033
ID:0083
ID:1033
ID:0084
ID:1033
ID:0085
ID:1033
ID:0086
ID:1033
ID:0087
ID:1033
ID:0088
ID:1033
ID:0089
ID:1033
ID:008A
ID:1033
ID:008B
ID:1033
ID:008C
ID:1033
ID:008D
ID:1033
ID:008E
ID:1033
ID:008F
ID:1033
ID:0090
ID:1033
ID:0091
ID:1033
ID:0092
ID:1033
ID:0093
ID:1033
ID:0094
ID:1033
ID:0095
ID:1033
ID:0096
ID:1033
ID:0097
ID:1033
ID:0098
ID:1033
ID:0099
ID:1033
ID:009A
ID:1033
ID:009B
ID:1033
ID:009C
ID:1033
ID:009D
ID:1033
ID:009E
ID:1033
ID:009F
ID:1033
ID:00A0
ID:1033
ID:00A1
ID:1033
ID:00A2
ID:1033
ID:00A3
ID:1033
ID:00A4
ID:1033
ID:00A5
ID:1033
ID:00A6
ID:1033
ID:00A7
ID:1033
ID:00A8
ID:1033
ID:00A9
ID:1033
ID:00AA
ID:1033
ID:00AB
ID:1033
ID:00AC
ID:1033
ID:00AD
ID:1033
ID:00AE
ID:1033
ID:00AF
ID:1033
ID:00B0
ID:1033
ID:00B1
ID:1033
ID:00B2
ID:1033
ID:00B3
ID:1033
ID:00B4
ID:1033
ID:00B5
ID:1033
ID:00B6
ID:1033
ID:00B7
ID:1033
ID:00BC
ID:1033
ID:00BD
ID:1033
ID:00BE
ID:1033
ID:00BF
ID:1033
ID:00C0
ID:1033
ID:00C1
ID:1033
ID:00C2
ID:1033
ID:00C3
ID:1033
ID:00C4
ID:1033
ID:00C5
ID:1033
ID:00C6
ID:1033
ID:00C7
ID:1033
ID:00C8
ID:1033
ID:00C9
ID:1033
ID:00CA
ID:1033
ID:00CB
ID:1033
ID:00CC
ID:1033
ID:00CD
ID:1033
ID:00CE
ID:1033
ID:00CF
ID:1033
ID:00D0
ID:1033
ID:00D1
ID:1033
ID:00D2
ID:1033
ID:00D3
ID:1033
ID:00D4
ID:1033
ID:00D5
ID:1033
ID:00D6
ID:1033
ID:00D7
ID:1033
ID:00D8
ID:1033
ID:00D9
ID:1033
ID:00DA
ID:1033
ID:00DB
ID:1033
ID:00DC
ID:1033
ID:00DD
ID:1033
ID:00DE
ID:1033
ID:00DF
ID:1033
ID:00E0
ID:1033
ID:00E1
ID:1033
ID:00E2
ID:1033
ID:00E3
ID:1033
ID:00E4
ID:1033
ID:00E5
ID:1033
ID:00E6
ID:1033
ID:00E7
ID:1033
ID:00E8
ID:1033
ID:00E9
ID:1033
ID:00EA
ID:1033
ID:00EB
ID:1033
ID:00EC
ID:1033
ID:00ED
ID:1033
ID:00EE
ID:1033
ID:00EF
ID:1033
ID:00F0
ID:1033
ID:00F1
ID:1033
ID:00F2
ID:1033
ID:00F3
ID:1033
ID:00F4
ID:1033
ID:00F5
ID:1033
ID:00F6
ID:1033
ID:00F7
ID:1033
ID:00F8
ID:1033
ID:00F9
ID:1033
ID:00FA
ID:1033
ID:00FB
ID:1033
ID:00FC
ID:1033
ID:00FD
ID:1033
ID:00FE
ID:1033
ID:00FF
ID:1033
ID:0100
ID:1033
ID:0101
ID:1033
ID:0102
ID:1033
ID:0103
ID:1033
ID:0104
ID:1033
ID:0105
ID:1033
ID:0106
ID:1033
ID:0107
ID:1033
ID:0108
ID:1033
ID:0109
ID:1033
ID:010A
ID:1033
ID:010B
ID:1033
ID:010C
ID:1033
ID:010D
ID:1033
ID:010E
ID:1033
ID:010F
ID:1033
ID:0110
ID:1033
ID:0111
ID:1033
ID:0112
ID:1033
ID:0113
ID:1033
ID:0114
ID:1033
ID:0115
ID:1033
ID:0116
ID:1033
ID:0117
ID:1033
ID:0118
ID:1033
ID:0119
ID:1033
ID:011A
ID:1033
ID:011B
ID:1033
ID:011C
ID:1033
ID:011D
ID:1033
ID:011E
ID:1033
ID:011F
ID:1033
ID:0120
ID:1033
ID:0121
ID:1033
ID:0122
ID:1033
ID:0123
ID:1033
ID:0124
ID:1033
ID:0125
ID:1033
ID:0126
ID:1033
ID:0127
ID:1033
ID:0128
ID:1033
ID:0129
ID:1033
ID:012A
ID:1033
ID:012B
ID:1033
ID:012C
ID:1033
ID:012D
ID:1033
ID:012E
ID:1033
ID:012F
ID:1033
ID:0130
ID:1033
ID:0131
ID:1033
ID:0132
ID:1033
ID:0133
ID:1033
ID:0134
ID:1033
ID:0135
ID:1033
ID:0136
ID:1033
ID:0137
ID:1033
ID:0138
ID:1033
ID:0139
ID:1033
ID:013A
ID:1033
ID:013B
ID:1033
ID:013C
ID:1033
ID:013D
ID:1033
ID:013E
ID:1033
ID:013F
ID:1033
ID:0140
ID:1033
ID:0141
ID:1033
ID:0142
ID:1033
ID:0143
ID:1033
ID:0144
ID:1033
ID:0145
ID:1033
ID:0146
ID:1033
ID:0147
ID:1033
ID:0148
ID:1033
ID:0149
ID:1033
ID:014A
ID:1033
ID:014B
ID:1033
ID:014C
ID:1033
ID:014D
ID:1033
ID:014E
ID:1033
ID:014F
ID:1033
ID:0150
ID:1033
ID:0151
ID:1033
ID:0152
ID:1033
ID:0153
ID:1033
ID:0154
ID:1033
ID:0155
ID:1033
ID:0156
ID:1033
ID:0157
ID:1033
ID:0158
ID:1033
ID:0159
ID:1033
ID:015A
ID:1033
ID:015B
ID:1033
ID:015C
ID:1033
ID:015D
ID:1033
ID:015E
ID:1033
ID:015F
ID:1033
ID:0160
ID:1033
ID:0161
ID:1033
ID:0162
ID:1033
ID:0163
ID:1033
ID:0164
ID:1033
ID:0165
ID:1033
ID:0166
ID:1033
ID:0167
ID:1033
ID:0168
ID:1033
ID:0169
ID:1033
ID:016A
ID:1033
ID:016B
ID:1033
ID:016C
ID:1033
ID:016D
ID:1033
ID:016E
ID:1033
ID:016F
ID:1033
ID:0170
ID:1033
ID:0171
ID:1033
ID:0172
ID:1033
ID:0173
ID:1033
ID:0174
ID:1033
ID:0175
ID:1033
ID:0176
ID:1033
ID:0177
ID:1033
ID:0178
ID:1033
ID:0179
ID:1033
ID:017A
ID:1033
ID:017B
ID:1033
ID:017C
ID:1033
ID:017D
ID:1033
ID:017E
ID:1033
ID:017F
ID:1033
ID:0180
ID:1033
ID:0181
ID:1033
ID:0182
ID:1033
ID:0183
ID:1033
ID:0184
ID:1033
ID:0185
ID:1033
ID:0186
ID:1033
ID:0187
ID:1033
ID:0188
ID:1033
ID:0189
ID:1033
ID:018A
ID:1033
ID:018B
ID:1033
ID:018C
ID:1033
ID:018D
ID:1033
ID:018E
ID:1033
ID:018F
ID:1033
ID:0190
ID:1033
ID:0191
ID:1033
ID:0192
ID:1033
ID:0193
ID:1033
ID:0194
ID:1033
ID:0195
ID:1033
ID:0196
ID:1033
ID:0197
ID:1033
ID:0198
ID:1033
ID:0199
ID:1033
ID:019A
ID:1033
ID:019B
ID:1033
ID:019C
ID:1033
ID:019D
ID:1033
ID:019E
ID:1033
ID:019F
ID:1033
ID:01A0
ID:1033
ID:01A1
ID:1033
ID:01A2
ID:1033
ID:01A3
ID:1033
ID:01A4
ID:1033
ID:01A5
ID:1033
ID:01A6
ID:1033
ID:01A7
ID:1033
ID:01A8
ID:1033
ID:01A9
ID:1033
ID:01AA
ID:1033
ID:01AB
ID:1033
ID:01AC
ID:1033
RT_GROUP_CURSOR4
ID:07D1
ID:1033
RT_VERSION
ID:0001
ID:1033
RT_MANIFEST
ID:0001
ID:1033
Overlay_59a2af05.bin
Structure
DosHeader
PE Header
Optional Header (x86)
Section Headers
.text
.itext
.data
.bss
.idata
.didata
.edata
.tls
.rdata
.rsrc
Resources
RT_ICON
ID:0064
ID:1033
ID:1033-preview.png
ID:0065
ID:1033
ID:1033-preview.png
ID:0066
ID:1033
ID:1033-preview.png
ID:0067
ID:1033
ID:1033-preview.png
ID:0068
ID:1033
ID:1033-preview.png
ID:0069
ID:1033
ID:1033-preview.png
ID:006A
ID:1033
ID:1033-preview.png
RT_STRING
ID:0FF6
ID:0
ID:0FF7
ID:0
ID:0FF8
ID:0
ID:0FF9
ID:0
ID:0FFA
ID:0
ID:0FFB
ID:0
ID:0FFC
ID:0
ID:0FFD
ID:0
ID:0FFE
ID:0
ID:0FFF
ID:0
ID:1000
ID:0
RT_RCDATA
ID:0000
ID:0
ID:2B67
ID:0
RT_GROUP_CURSOR4
ID:0000
ID:1033
RT_VERSION
ID:0001
ID:1033
RT_MANIFEST
ID:0001
ID:1033
Artefacts
Name
Value
URLs in VB Code - #1

http://ns.adobe.com/xap/1.0/

URLs in VB Code - #2

http://www.w3.org/1999/02/22-rdf-syntax-ns#

URLs in VB Code - #3

http://ns.adobe.com/xap/1.0/mm/

URLs in VB Code - #4

http://ns.adobe.com/xap/1.0/sType/ResourceRef#

URLs in VB Code - #5

http://www.w3.org/2000/svg

URLs in VB Code - #6

http://www.w3.org/1999/xlink

URLs in VB Code - #7

http://schemas.microsoft.com/SMI/2005/WindowsSettings

URLs in VB Code - #8

http://www.microsoft.com/pkiops/crl/Microsoft%20ID%20Verified%20CS%20EOC%20CA%2001.crl0

URLs in VB Code - #9

http://www.microsoft.com/pkiops/certs/Microsoft%20ID%20Verified%20CS%20EOC%20CA%2001.crt0

URLs in VB Code - #10

http://oneocsp.microsoft.com/ocsp0f

URLs in VB Code - #11

http://www.microsoft.com/pkiops/Docs/Repository.htm0

URLs in VB Code - #12

http://www.microsoft.com/pkiops/crl/Microsoft%20ID%20Verified%20Code%20Signing%20PCA%202021.crl0

URLs in VB Code - #13

http://www.microsoft.com/pkiops/certs/Microsoft%20ID%20Verified%20Code%20Signing%20PCA%202021.crt0

URLs in VB Code - #14

http://oneocsp.microsoft.com/ocsp0

URLs in VB Code - #15

http://www.microsoft.com/pkiops/crl/Microsoft%20Identity%20Verification%20Root%20Certificate%20Authority%202020.crl0

URLs in VB Code - #16

http://www.microsoft.com/pkiops/certs/Microsoft%20Identity%20Verification%20Root%20Certificate%20Authority%202020.crt0

URLs in VB Code - #17

http://www.microsoft.com/pkiops/crl/Microsoft%20Public%20RSA%20Timestamping%20CA%202020.crl0y

URLs in VB Code - #18

http://www.microsoft.com/pkiops/certs/Microsoft%20Public%20RSA%20Timestamping%20CA%202020.crt0

URLs in VB Code - #1

http://www.microsoft.com/pkiops/crl/Microsoft%20ID%20Verified%20CS%20EOC%20CA%2001.crl0

URLs in VB Code - #2

http://www.microsoft.com/pkiops/certs/Microsoft%20ID%20Verified%20CS%20EOC%20CA%2001.crt0

URLs in VB Code - #3

http://oneocsp.microsoft.com/ocsp0f

URLs in VB Code - #4

http://www.microsoft.com/pkiops/Docs/Repository.htm0

URLs in VB Code - #5

http://www.microsoft.com/pkiops/crl/Microsoft%20ID%20Verified%20Code%20Signing%20PCA%202021.crl0

URLs in VB Code - #6

http://www.microsoft.com/pkiops/certs/Microsoft%20ID%20Verified%20Code%20Signing%20PCA%202021.crt0

URLs in VB Code - #7

http://oneocsp.microsoft.com/ocsp0

URLs in VB Code - #8

http://www.microsoft.com/pkiops/crl/Microsoft%20Identity%20Verification%20Root%20Certificate%20Authority%202020.crl0

URLs in VB Code - #9

http://www.microsoft.com/pkiops/certs/Microsoft%20Identity%20Verification%20Root%20Certificate%20Authority%202020.crt0

URLs in VB Code - #10

http://www.microsoft.com/pkiops/crl/Microsoft%20Public%20RSA%20Timestamping%20CA%202020.crl0y

URLs in VB Code - #11

http://www.microsoft.com/pkiops/certs/Microsoft%20Public%20RSA%20Timestamping%20CA%202020.crt0

e021fdc52c3edaabff0b70011e8f27d1 (25.48 MB)
An error has occurred. This application may no longer respond until reloaded. Reload 🗙