Suspicious
Suspect

f0f6bc03d11735f9ede3bd5603dfa7d7

PE Executable
|
MD5: f0f6bc03d11735f9ede3bd5603dfa7d7
|
Size: 1.54 MB
|
application/x-dosexec


Print
Summary by MalvaGPT
Characteristics
Hash
Hash Value
MD5
f0f6bc03d11735f9ede3bd5603dfa7d7
Sha1
eb5c072ad526798620a3858c88a2330deb0cbf77
Sha256
01bc103ee77df6c8974d2fd4b86a7572f3d6968615a22471e3c18ff98260f1b8
Sha384
5aba2d7c9bd4492e127a107a6a45291956486bfa163b419c6adf899076d747c27d87e25af6bd65696cb0d6b302d48b80
Sha512
ec50c672dd55bf1ce4b2ef162682beb7e1df61cfda7b080b47c22936f2c2282a4cb8b8667dafaf3e4e357f2c7a6c19eab1cd258af3d9fda3ceba1809ef5b3c53
SSDeep
24576:bbCbz7++IfUFixpw0QB7FqyJLlkb/TIiU+B29h/KZ4P9V4VDcXbsH:bbiFjbPqyJ6bcnQhacCbsH
TLSH
A165E126A1F08436E163C9B58C16A38A542DBFB43E74A81637DC3F6C9F366752C26173

PeID

BobSoft Mini Delphi -> BoB / BobSoft
Borland Delphi 4.0
Borland Delphi v3.0
Borland Delphi v3.0 - v7.0
Borland Delphi v6.0 - v7.0
Borland Delphi v6.0 - v7.0
Microsoft Visual C++ v6.0 DLL
Pe123 v2006.4.4-4.12
UPolyX 0.3 -> delikon
File Structure
Structure
DosHeader
PE Header
Optional Header (x86)
Section Headers
.text
.itext
.data
.bss
.idata
.tls
.rdata
.reloc
.rsrc
Resources
RT_CURSOR
ID:0001
ID:1033
ID:0002
ID:1033
ID:0003
ID:1033
ID:0004
ID:1033
ID:0005
ID:1033
ID:0006
ID:1033
ID:0007
ID:1033
RT_BITMAP
ID:0000
ID:1033
RT_ICON
ID:0033
ID:0
ID:0034
ID:0
ID:0035
ID:0
RT_DIALOG
ID:0000
ID:0
RT_STRING
ID:0FF2
ID:0
ID:0FF3
ID:0
ID:0FF4
ID:0
ID:0FF5
ID:0
ID:0FF6
ID:0
ID:0FF7
ID:0
ID:0FF8
ID:0
ID:0FF9
ID:0
ID:0FFA
ID:0
ID:0FFB
ID:0
ID:0FFC
ID:0
ID:0FFD
ID:0
ID:0FFE
ID:0
ID:0FFF
ID:0
ID:1000
ID:0
RT_RCDATA
ID:0000
ID:0
RT_GROUP_CURSOR2
ID:7FF9
ID:1033
ID:7FFA
ID:1033
ID:7FFB
ID:1033
ID:7FFC
ID:1033
ID:7FFD
ID:1033
ID:7FFE
ID:1033
ID:7FFF
ID:1033
RT_GROUP_CURSOR4
ID:0000
ID:0
Informations
Name
Value
Info

PE Detect: PeReader OK (file layout)

f0f6bc03d11735f9ede3bd5603dfa7d7 (1.54 MB)
An error has occurred. This application may no longer respond until reloaded. Reload 🗙