× მზა ფაილები (Cookies) გამორთულია! ეს საიტი მოთხოვს მზა ფაილებს (cookies ) გამართული მუშაობისათვის
SHA256: aafc9a94b1676172dfc55ae5660b5263888c603821b73b6d2540a7578b67c431
ფაილის სახელი: OrderDetails.doc
დაფიქსირების შეფარდება: 42 / 60
ანალიზის თარიღი: 2018-02-16 21:53:10 UTC ( 1 დღე, 8 საათი-ის წინ )
ანტივირუსი შედეგები განახლება
Ad-Aware Trojan.RTF-COM-Dropper.Gen 20180216
AegisLab Exploit.RTF.Agent.e!c 20180216
AhnLab-V3 RTF/Cve-2012-1856 20180216
ALYac Exploit.CVE-2015-1641.A 20180216
Antiy-AVL Trojan[Exploit]/Office.Exploit.otkloader 20180216
Arcabit Trojan.Generic.D4FBEB5, Trojan.Generic.D4FBEB6 20180216
Avast RTF:CVE-2012-0158-DK [Expl] 20180216
AVG RTF:CVE-2012-0158-DK [Expl] 20180216
Avira (no cloud) EXP/CVE-2012-1856.46556 20180216
AVware LooksLike.RTF.Malware.b (v) 20180216
Baidu Win32.Exploit.CVE-2015-1770.a 20180208
BitDefender Trojan.RTF-COM-Dropper.Gen 20180216
Bkav Exploit.CVE-2012-0158.Heur 20180212
CAT-QuickHeal Exp.RTF.Gen.3341 20180216
ClamAV Rtf.Dropper.Agent-1409885 20180216
Comodo UnclassifiedMalware 20180216
Cyren Trojan.DTLV-8 20180216
DrWeb Exploit.CVE-2015-1641.3 20180216
Emsisoft Trojan.RTF-COM-Dropper.Gen (B) 20180216
ESET-NOD32 Win32/Exploit.Agent.NDR 20180216
Fortinet MSOffice/CVE_2015_1641.A!exploit 20180216
GData Trojan.GenericKD.5226166 (2x) 20180216
Ikarus Exploit.CVE-2015-1641 20180216
Kaspersky Exploit.RTF.Agent.e 20180216
MAX malware (ai score=99) 20180216
McAfee Exploit-CVE2012-0158.o 20180216
McAfee-GW-Edition Exploit-CVE2012-0158.o 20180216
Microsoft Exploit:Win32/CVE-2012-0158 20180216
eScan Trojan.RTF-COM-Dropper.Gen 20180216
NANO-Antivirus Trojan.Rtf.RTF.ebbloa 20180216
Qihoo-360 susp.rtf.exp.a 20180216
Rising Exploit.CVE-2015-1641!1.A3AF (CLASSIC) 20180216
Sophos AV Troj/DocDrop-JK 20180216
SUPERAntiSpyware Trojan.Agent/Gen 20180216
Symantec Trojan.Mdropper 20180216
Tencent Win32.Exploit.Agent.Ebrr 20180216
TrendMicro TROJ_EXPLOIT.JEJONW 20180216
TrendMicro-HouseCall TROJ_DROPR.DAM 20180216
VIPRE LooksLike.RTF.Malware.b (v) 20180216
Zillya Downloader.OpenConnection.JS.134910 20180216
ZoneAlarm by Check Point Exploit.RTF.Agent.e 20180216
Zoner Probably RTFBadVersion 20180216
Alibaba 20180216
Avast-Mobile 20180216
CMC 20180216
CrowdStrike Falcon (ML) 20170201
Cybereason 20180205
Cylance 20180216
eGambit 20180216
Endgame 20180216
F-Prot 20180216
F-Secure 20180214
Sophos ML 20180121
Jiangmin 20180216
K7AntiVirus 20180216
K7GW 20180216
Kingsoft 20180216
Malwarebytes 20180216
nProtect 20180216
Palo Alto Networks (Known Signatures) 20180216
Panda 20180216
SentinelOne (Static ML) 20180115
Symantec Mobile Insight 20180215
TheHacker 20180216
TotalDefense 20180216
Trustlook 20180216
VBA32 20180216
ViRobot 20180216
Webroot 20180216
WhiteArmor 20180205
Yandex 20180216
The file being studied is a Rich Text Format file! RTF is a proprietary document file format with published specification developed by Microsoft Corporation since 1987 for Microsoft products and for cross-platform document interchange.
Document properties
Non ascii characters
71175
Embedded drawings
0
Rtf header
rtjextersf
Read only protection
False
User protection
False
Default character set
ANSI (default)
Custom xml data properties
0
Dos stubs
0
Objects
OLE control (Word.Document.12)
OLE embedded (Word.Document.12)
OLE embedded (Word.Document.12)
OLE embedded (Word.Document.12)
Embedded pictures
0
Longest hex string
100239
File identification
MD5 1adf29fb9b6c6ed972f1b9609b321314
SHA1 16e6b2fcb48116bdc3c853a0077825165f9964dc
SHA256 aafc9a94b1676172dfc55ae5660b5263888c603821b73b6d2540a7578b67c431
ssdeep
6144:rbzBK5/a1V9thWvxdepq/5LEaAMcQLR67Jw33tkXaw/:rJK5C1V9vadepu5QaBrueHKqw/

File size 395.4 კბ ( 404908 bytes )
File type Rich Text Format
Magic literal
data

TrID Unknown!
Tags
ole-embedded rtf cve-2015-1641 cve-2012-0158 ole-control cve-2012-1856 exploit attachment cve-2015-1770

VirusTotal metadata
First submission 2015-09-27 19:02:35 UTC ( 2 წელი, 4 თვე-ის წინ )
Last submission 2017-11-08 22:42:56 UTC ( 3 თვე, 1 კვირა-ის წინ )
ფაილის სახელები OrderDetails.doc
OrderDetails.doc
2015-09-28 orderdetails.bad
1adf29fb9b6c6ed972f1b9609b321314.sample
Paypal_5GT450043353.doc
კომენტარები არაა. ვირუსტოტალის წევრებს არ დაუტოვებიათ კომენტარი, იყავი პირველი!

დატოვე კომენტარი...

?
გამოაქვეყნე კომენტარი

თქვენ არ შესულხართ სისტემაში მხოლოდ დარეგისტრირებულ წევრებს შეუძლიათ კომენტარის დატოვება. დარეგისტრირდით რათა გქონდეთ თქვენი ხმა,

შეფასებები არ არის. ეს ფაილი არავის შეუფასებია, იყავი პირველი!