文件名 | BlamFREE.exe |
文件类型 |
PE32 executable (GUI) Intel 80386, for MS Windows
|
扫描器版本 | 1.0.178.174 |
数据库版本 | 2024-06-04 01:00:45 UTC |
恶意软件家族: AgentTesla
哈希类型 | 值 | 操作 |
---|---|---|
MD5 |
34c616e5aecef6d5e8eb159bfb64a3a5
|
|
SHA1 |
3ac025952ba48b9415c544af3a6debf25292e1bd
|
|
SHA256 |
aa412178ead22a7b200d0375a8cf986e19bac59b54ee8fb08d3a9d74127eefe9
|
|
SHA512 |
6a574bd2962045173ba7306131284d3b0121b1be849a8a4fa455bdeb04d44f950c8207161b0e1160c43c45f1950e19adf59c9c1e0aaf6188d56a6132b0e4e28e
|
|
ImpHash |
4328f7206db519cd4e82283211d98e83
|
映像基址 | 0x00400000 |
入口点 | 0x00b48058 |
编译时间 | 2085-07-23 09:40:51 |
校验和 | 0x0051d9c0 (实际: 0x0051d9c0) |
操作系统版本 | 4.0 |
PEiD 签名 |
PE32 executable (GUI) Intel 80386, for MS Windows
|
数字签名 | The PE file does not contain a certificate table. |
导入 |
2 库
kernel32, mscoree |
导出 | 0 函数 |
资源 | 2 资源 |
节 | 7 节 |
Translation | 0x0000 0x04b0 |
Comments | HWID Serial Spoofer |
CompanyName | HWID Virtualizer |
FileDescription | BLFLoader |
FileVersion | 1.0.0.0 |
InternalName | BLFLoader.exe |
LegalCopyright | Copyright © 2024 |
LegalTrademarks | Blammed4K | BlammedLLC |
OriginalFilename | BLFLoader.exe |
ProductName | Blammed |
ProductVersion | 1.0.0.0 |
Assembly Version | 1.0.0.0 |
名称 | 虚拟地址 | 虚拟大小 | 原始大小 | 熵 | 特征 | MD5 |
---|---|---|---|---|---|---|
|
0x00002000 |
2,269,184 bytes | 2,261,504 bytes | 7.99 (打包/加密) |
IMAGE_SCN_CNT_CODE|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ
|
FB5C735E4A485AE7202E16C567E2FF57 |
|
0x0022c000 |
4,471 bytes | 1,859 bytes | 7.86 (打包/加密) |
IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ
|
19E3ED2E2FFF8EB5CF8EF57DCF81E942 |
|
0x0022e000 |
12 bytes | 15 bytes | 3.91 (正常) |
IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_DISCARDABLE|IMAGE_SCN_MEM_READ
|
43142B61B27ED5D3433C03FF7974120B |
.imports |
0x00230000 |
8,192 bytes | 512 bytes | 1.06 (正常) |
IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE
|
5C264AB42FC604DE02B8EC111220FDE2 |
.rsrc |
0x00232000 |
8,192 bytes | 4,608 bytes | 5.00 (正常) |
IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ
|
E66004C418AF26EEB46687292C9D3AFC |
.themida |
0x00234000 |
5,324,800 bytes | 0 bytes | 0.00 (正常) |
IMAGE_SCN_CNT_CODE|IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE
|
D41D8CD98F00B204E9800998ECF8427E |
.boot |
0x00748000 |
3,067,392 bytes | 3,067,062 bytes | 7.96 (打包/加密) |
IMAGE_SCN_CNT_CODE|IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ
|
BD29DC01ED29CEE2C51E6272B7DAB0DE |
3 检测到高熵(≥7.5)的节 - 可能存在打包/加密
资源类型 | 数量 | 总大小 | 百分比 |
---|---|---|---|
RT_VERSION | 1 | 904 字节 | |
RT_MANIFEST | 1 | 3,407 字节 |
此文件未进行数字签名。
⚠ 此文件缺少数字签名或证书链无法验证。
执行来自未知来源的未签名文件时请谨慎。
The PE file does not contain a certificate table.
建议: 验证文件来源并确保它来自可信的发布者.
按照以下步骤完全从系统中移除威胁