文件名 | LedEdit-K.exe |
文件类型 |
PE32 executable (GUI) Intel 80386 (stripped to external PDB), for MS Windows
|
扫描器版本 | 1.0.210.174 |
数据库版本 | 2025-03-07 09:00:38 UTC |
恶意软件家族: Heuristic
哈希类型 | 值 | 操作 |
---|---|---|
MD5 |
f7aaee83b64174d9b39842959f73da80
|
|
SHA1 |
3fa40a20947a1f5133c8f2b13e3cd435f9e9b646
|
|
SHA256 |
c6e805e6e9fdee20d8cecdc522c2ca81e28a92090d2098127f67e9f09d8e95e4
|
|
SHA512 |
5fe617e2dbc5023ff8365b948d72cfb010584b84dd3ae11f01a8207807fcc476573ac579262e279f9102299a1b98b09f1e17eb1816534f6220b6bddce2a048e1
|
|
ImpHash |
baa93d47220682c04d92f7797d9224ce
|
图标 |
哈希: e8e6a0fb59cd2dcbe2fff00342747690
模糊: 90c88dedc470e81469fd2fc6b0375f44 dHash: f0d89ca4a4b2d8e0 |
映像基址 | 0x00400000 |
入口点 | 0x02427000 |
编译时间 | 2023-05-04 10:32:16 |
校验和 | 0x007f74f7 (实际: 0x007f74f7) |
操作系统版本 | 4.0 |
PEiD 签名 |
PE32 executable (GUI) Intel 80386 (stripped to external PDB), for MS Windows
|
数字签名 | No valid SignedData structure was found. |
导入 |
2 库
kernel32, comctl32 |
导出 | 129 函数 |
资源 | 161 资源 |
节 | 6 节 |
FileVersion | 1.0.0.0 |
ProductVersion | 1.0.0.0 |
Translation | 0x0409 0x04e4 |
名称 | 虚拟地址 | 虚拟大小 | 原始大小 | 熵 | 特征 | MD5 |
---|---|---|---|---|---|---|
|
0x00001000 |
15,392,768 bytes | 2,366,976 bytes | 7.98 (打包/加密) |
IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE
|
D5B3AE118069D413CD38B52A03B407C2 |
.rsrc |
0x00eaf000 |
4,128,768 bytes | 252,416 bytes | 7.95 (打包/加密) |
IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE
|
1F3EDFCBB6B636621C740338A7C65F7F |
.idata |
0x0129f000 |
4,096 bytes | 512 bytes | 1.42 (正常) |
IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE
|
D2A01B4F92112CF0D82365DC7DFB3499 |
|
0x012a0000 |
8,511,488 bytes | 512 bytes | 0.26 (正常) |
IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE
|
6D8DC4B20B6CD799583D3CC5599CDAE8 |
nttbqfdb |
0x01abe000 |
5,672,960 bytes | 5,670,400 bytes | 7.96 (打包/加密) |
IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE
|
9F7BE6EDCA03914CD2FC8755B9CDB7F4 |
gpekfilb |
0x02027000 |
4,096 bytes | 512 bytes | 3.42 (正常) |
IMAGE_SCN_CNT_INITIALIZED_DATA|IMAGE_SCN_MEM_EXECUTE|IMAGE_SCN_MEM_READ|IMAGE_SCN_MEM_WRITE
|
A091BF84B3A2FD8C64123C62EC5DD952 |
3 检测到高熵(≥7.5)的节 - 可能存在打包/加密
资源类型 | 数量 | 总大小 | 百分比 |
---|---|---|---|
RT_CURSOR | 8 | 2,464 字节 | |
RT_BITMAP | 48 | 14,500 字节 | |
RT_ICON | 1 | 7,336 字节 | |
RT_STRING | 35 | 31,808 字节 | |
RT_RCDATA | 58 | 4,057,523 字节 | |
RT_GROUP_CURSOR | 8 | 160 字节 | |
RT_GROUP_ICON | 1 | 20 字节 | |
RT_VERSION | 1 | 320 字节 | |
RT_MANIFEST | 1 | 671 字节 |
此文件未进行数字签名。
⚠ 此文件缺少数字签名或证书链无法验证。
执行来自未知来源的未签名文件时请谨慎。
No valid SignedData structure was found.
建议: 验证文件来源并确保它来自可信的发布者.
按照以下步骤完全从系统中移除威胁