文件名 | StreamFab64 Hijack Patch64.exe |
文件类型 |
PE32+ executable (GUI) x86-64, for MS Windows
|
扫描器版本 | 1.0.179.174 |
数据库版本 | 2024-06-21 05:00:27 UTC |
恶意软件家族: Patcher
哈希类型 | 值 | 操作 |
---|---|---|
MD5 |
8a642cee805852dd2360973d33347754
|
|
SHA1 |
1fbd39fbfa67b34ab096b4c2e2170d31000b0d1f
|
|
SHA256 |
68b9278def9496e6d541c512461f878cf436ab0fae0950a856bf9287e65e32ea
|
|
SHA512 |
3dc856b4e72414d757d85d2b3081458e5aecedcbff2906ff02852f2d53659b70ad37f969ed93e7ede979b01abab711818c6a65b744e8e7a5d6fdeda76d0a6cd5
|
|
ImpHash |
b8310707ef91d33125f153ffadec77d5
|
图标 |
哈希: 89d6e4c36597738f06e51ef795ff7ba4
模糊: bd08c651c0063fb19ba1226d9108c5d6 dHash: b271d8d496e86868 |
映像基址 | 0x140000000 |
入口点 | 0x14004efec |
编译时间 | 2024-06-07 00:56:56 |
校验和 | 0x00000000 (实际: 0x0024f594) |
操作系统版本 | 5.2 |
PEiD 签名 |
PE32+ executable (GUI) x86-64, for MS Windows
|
数字签名 | The PE file does not contain a certificate table. |
导入 | 11 库 |
导出 | 0 函数 |
资源 | 32 资源 |
节 | 6 节 |
Comments | Www.ChinaPYG.CoM |
CompanyName | 飘云阁官方论坛 |
FileDescription | Baymax Patch Tools x64 |
FileVersion | 3, 0, 1, 1015 |
InternalName | PatchUi64.exe |
LegalCopyright | Copyright 2020 |
OriginalFilename | PatchUi64.exe |
ProductName | PatchUi64 |
ProductVersion | 3, 0, 1, 1015 |
Translation | 0x0409 0x04b0 |
名称 | 虚拟地址 | 虚拟大小 | 原始大小 | 熵 | 特征 | MD5 |
---|---|---|---|---|---|---|
.text |
0x00001000 |
403,295 bytes | 403,456 bytes | 5.80 (正常) |
IMAGE_SCN_CNT_CODE|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ
|
4E31DF1098F847AD6496EF6B7ADC528A |
.rdata |
0x00064000 |
88,620 bytes | 89,088 bytes | 4.49 (正常) |
IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ
|
3F8BA8BCC96D0EA2ACEBBA4556276D4E |
.data |
0x0007a000 |
22,448 bytes | 9,216 bytes | 3.46 (正常) |
IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE
|
CC38D5CEA202B811A04D6ABFC02176DC |
.pdata |
0x00080000 |
26,052 bytes | 26,112 bytes | 5.72 (正常) |
IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ
|
73FA9D5B970C22C887FDB16E41D3F1BC |
.rsrc |
0x00087000 |
1,843,200 bytes | 1,842,688 bytes | 7.61 (打包/加密) |
IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ
|
177E225F42A1E4996B60FA0FC35AFCB8 |
.reloc |
0x00249000 |
7,350 bytes | 7,680 bytes | 1.53 (正常) |
IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_DISCARDABLE|IMAGE_SCN_MEM_READ
|
6817FC63240AFEE531E6CCAE5A2D547F |
1 检测到高熵(≥7.5)的节 - 可能存在打包/加密
资源类型 | 数量 | 总大小 | 百分比 |
---|---|---|---|
BAYMAX | 7 | 1,609,728 字节 | |
LANG | 5 | 11,208 字节 | |
RT_BITMAP | 1 | 145,048 字节 | |
RT_ICON | 10 | 71,793 字节 | |
RT_MENU | 1 | 54 字节 | |
RT_DIALOG | 3 | 1,020 字节 | |
RT_STRING | 1 | 58 字节 | |
RT_ACCELERATOR | 1 | 112 字节 | |
RT_GROUP_ICON | 1 | 146 字节 | |
RT_VERSION | 1 | 788 字节 | |
RT_MANIFEST | 1 | 631 字节 |
此文件未进行数字签名。
⚠ 此文件缺少数字签名或证书链无法验证。
执行来自未知来源的未签名文件时请谨慎。
The PE file does not contain a certificate table.
建议: 验证文件来源并确保它来自可信的发布者.
按照以下步骤完全从系统中移除威胁