Analysis
-
max time kernel
149s -
max time network
148s -
platform
windows10_x64 -
resource
win10v20210410 -
submitted
23-04-2021 20:03
Static task
static1
Behavioral task
behavioral1
Sample
Ver PDF estado de cuentas y confirmar Ver PDF estado de cuentas y confirmar.exe
Resource
win7v20210410
General
-
Target
Ver PDF estado de cuentas y confirmar Ver PDF estado de cuentas y confirmar.exe
-
Size
550KB
-
MD5
6cfd8918e9b9511f8d7fcc93308011eb
-
SHA1
c9be2597c17d8b4daac89b9f7aa76e330c7e8bf3
-
SHA256
fb119105227d38bf4e5acbc6a5dc5abfeabbbcfb3b32d635c940510293554e26
-
SHA512
73efd2d0b3876eaef362d542a6a8aeb76762d4465eda9a86106c63ca6b5bc008e49432d5f465b8c8069d895abf5e6d7fab4591488f3d3e613234f82cbb91f005
Malware Config
Extracted
remcos
covid19remoc.duckdns.org:1013
Signatures
-
Suspicious use of SetThreadContext 1 IoCs
Processes:
Ver PDF estado de cuentas y confirmar Ver PDF estado de cuentas y confirmar.exedescription pid process target process PID 1736 set thread context of 1360 1736 Ver PDF estado de cuentas y confirmar Ver PDF estado de cuentas y confirmar.exe RegSvcs.exe -
Enumerates physical storage devices 1 TTPs
Attempts to interact with connected storage/optical drive(s). Likely ransomware behaviour.
-
Creates scheduled task(s) 1 TTPs 1 IoCs
Schtasks is often used by malware for persistence or to perform post-infection execution.
-
Suspicious behavior: EnumeratesProcesses 3 IoCs
Processes:
Ver PDF estado de cuentas y confirmar Ver PDF estado de cuentas y confirmar.exepid process 1736 Ver PDF estado de cuentas y confirmar Ver PDF estado de cuentas y confirmar.exe 1736 Ver PDF estado de cuentas y confirmar Ver PDF estado de cuentas y confirmar.exe 1736 Ver PDF estado de cuentas y confirmar Ver PDF estado de cuentas y confirmar.exe -
Suspicious use of AdjustPrivilegeToken 1 IoCs
Processes:
Ver PDF estado de cuentas y confirmar Ver PDF estado de cuentas y confirmar.exedescription pid process Token: SeDebugPrivilege 1736 Ver PDF estado de cuentas y confirmar Ver PDF estado de cuentas y confirmar.exe -
Suspicious use of SetWindowsHookEx 1 IoCs
Processes:
RegSvcs.exepid process 1360 RegSvcs.exe -
Suspicious use of WriteProcessMemory 16 IoCs
Processes:
Ver PDF estado de cuentas y confirmar Ver PDF estado de cuentas y confirmar.exedescription pid process target process PID 1736 wrote to memory of 356 1736 Ver PDF estado de cuentas y confirmar Ver PDF estado de cuentas y confirmar.exe schtasks.exe PID 1736 wrote to memory of 356 1736 Ver PDF estado de cuentas y confirmar Ver PDF estado de cuentas y confirmar.exe schtasks.exe PID 1736 wrote to memory of 356 1736 Ver PDF estado de cuentas y confirmar Ver PDF estado de cuentas y confirmar.exe schtasks.exe PID 1736 wrote to memory of 3956 1736 Ver PDF estado de cuentas y confirmar Ver PDF estado de cuentas y confirmar.exe RegSvcs.exe PID 1736 wrote to memory of 3956 1736 Ver PDF estado de cuentas y confirmar Ver PDF estado de cuentas y confirmar.exe RegSvcs.exe PID 1736 wrote to memory of 3956 1736 Ver PDF estado de cuentas y confirmar Ver PDF estado de cuentas y confirmar.exe RegSvcs.exe PID 1736 wrote to memory of 1360 1736 Ver PDF estado de cuentas y confirmar Ver PDF estado de cuentas y confirmar.exe RegSvcs.exe PID 1736 wrote to memory of 1360 1736 Ver PDF estado de cuentas y confirmar Ver PDF estado de cuentas y confirmar.exe RegSvcs.exe PID 1736 wrote to memory of 1360 1736 Ver PDF estado de cuentas y confirmar Ver PDF estado de cuentas y confirmar.exe RegSvcs.exe PID 1736 wrote to memory of 1360 1736 Ver PDF estado de cuentas y confirmar Ver PDF estado de cuentas y confirmar.exe RegSvcs.exe PID 1736 wrote to memory of 1360 1736 Ver PDF estado de cuentas y confirmar Ver PDF estado de cuentas y confirmar.exe RegSvcs.exe PID 1736 wrote to memory of 1360 1736 Ver PDF estado de cuentas y confirmar Ver PDF estado de cuentas y confirmar.exe RegSvcs.exe PID 1736 wrote to memory of 1360 1736 Ver PDF estado de cuentas y confirmar Ver PDF estado de cuentas y confirmar.exe RegSvcs.exe PID 1736 wrote to memory of 1360 1736 Ver PDF estado de cuentas y confirmar Ver PDF estado de cuentas y confirmar.exe RegSvcs.exe PID 1736 wrote to memory of 1360 1736 Ver PDF estado de cuentas y confirmar Ver PDF estado de cuentas y confirmar.exe RegSvcs.exe PID 1736 wrote to memory of 1360 1736 Ver PDF estado de cuentas y confirmar Ver PDF estado de cuentas y confirmar.exe RegSvcs.exe
Processes
-
C:\Users\Admin\AppData\Local\Temp\Ver PDF estado de cuentas y confirmar Ver PDF estado de cuentas y confirmar.exe"C:\Users\Admin\AppData\Local\Temp\Ver PDF estado de cuentas y confirmar Ver PDF estado de cuentas y confirmar.exe"1⤵
- Suspicious use of SetThreadContext
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of WriteProcessMemory
PID:1736 -
C:\Windows\SysWOW64\schtasks.exe"C:\Windows\System32\schtasks.exe" /Create /TN "Updates\khlFKKQXbK" /XML "C:\Users\Admin\AppData\Local\Temp\tmpA473.tmp"2⤵
- Creates scheduled task(s)
PID:356 -
C:\Windows\Microsoft.NET\Framework\v4.0.30319\RegSvcs.exe"{path}"2⤵PID:3956
-
C:\Windows\Microsoft.NET\Framework\v4.0.30319\RegSvcs.exe"{path}"2⤵
- Suspicious use of SetWindowsHookEx
PID:1360
Network
MITRE ATT&CK Enterprise v6
Replay Monitor
Loading Replay Monitor...
Downloads
-
MD5
88d1b6911e8be66ccbd6819d0b96b3f7
SHA134e989c68f0030391ac960e160f58e31ed113223
SHA256de7e86203e77032a23431af895ba58761793fb557001364ca6348b45a078a9dd
SHA512acf2be8d286ef4074d8c4fbd8fbf90ac34461417dddf535b77d566c47d83de9cc9b2306b5beb5f08eb6e42cf8560df68e9e7b6aef327ddc71689de7a74e8e9bf