Analysis
-
max time kernel
61s -
max time network
8s -
platform
windows7_x64 -
resource
win7v20201028 -
submitted
03/12/2020, 13:29
Static task
static1
Behavioral task
behavioral1
Sample
IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe
Resource
win7v20201028
0 signatures
0 seconds
Behavioral task
behavioral2
Sample
IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe
Resource
win10v20201028
0 signatures
0 seconds
General
-
Target
IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe
-
Size
1.1MB
-
MD5
3622e05ed8fed75a31eae667a21e4050
-
SHA1
61d86df4b3d5d0e2905a79fa318dcbcbf39b5bfa
-
SHA256
216650e16b03a9755838309935b714f8b01daf2273f97af0b33887000289c862
-
SHA512
9b70a519c804a13fb434fdca1f47ad3c1ef2263dea0eb1e8d2b3a3cd0914946a155a23a3fa7e7b4ed72451774dd9ce65f931236de5d1c8161a29eaec4f2383e6
Score
1/10
Malware Config
Signatures
-
Suspicious behavior: EnumeratesProcesses 10 IoCs
pid Process 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe -
Suspicious use of AdjustPrivilegeToken 1 IoCs
description pid Process Token: SeDebugPrivilege 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe -
Suspicious use of WriteProcessMemory 20 IoCs
description pid Process procid_target PID 1640 wrote to memory of 1612 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe 29 PID 1640 wrote to memory of 1612 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe 29 PID 1640 wrote to memory of 1612 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe 29 PID 1640 wrote to memory of 1612 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe 29 PID 1640 wrote to memory of 1688 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe 30 PID 1640 wrote to memory of 1688 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe 30 PID 1640 wrote to memory of 1688 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe 30 PID 1640 wrote to memory of 1688 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe 30 PID 1640 wrote to memory of 792 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe 31 PID 1640 wrote to memory of 792 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe 31 PID 1640 wrote to memory of 792 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe 31 PID 1640 wrote to memory of 792 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe 31 PID 1640 wrote to memory of 1080 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe 32 PID 1640 wrote to memory of 1080 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe 32 PID 1640 wrote to memory of 1080 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe 32 PID 1640 wrote to memory of 1080 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe 32 PID 1640 wrote to memory of 1088 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe 33 PID 1640 wrote to memory of 1088 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe 33 PID 1640 wrote to memory of 1088 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe 33 PID 1640 wrote to memory of 1088 1640 IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe 33
Processes
-
C:\Users\Admin\AppData\Local\Temp\IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe"C:\Users\Admin\AppData\Local\Temp\IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe"1⤵
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of WriteProcessMemory
PID:1640 -
C:\Users\Admin\AppData\Local\Temp\IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe"C:\Users\Admin\AppData\Local\Temp\IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe"2⤵PID:1612
-
-
C:\Users\Admin\AppData\Local\Temp\IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe"C:\Users\Admin\AppData\Local\Temp\IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe"2⤵PID:1688
-
-
C:\Users\Admin\AppData\Local\Temp\IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe"C:\Users\Admin\AppData\Local\Temp\IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe"2⤵PID:792
-
-
C:\Users\Admin\AppData\Local\Temp\IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe"C:\Users\Admin\AppData\Local\Temp\IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe"2⤵PID:1080
-
-
C:\Users\Admin\AppData\Local\Temp\IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe"C:\Users\Admin\AppData\Local\Temp\IWZQ4WsDqXVYODCZNbcU_LAdryJz_XrwsziHAAKJyGI.bin.exe"2⤵PID:1088
-