Analysis
-
max time kernel
300s -
max time network
256s -
platform
windows7_x64 -
resource
win7v20210410 -
submitted
05-06-2021 18:57
Static task
static1
Behavioral task
behavioral1
Sample
Program.exe
Resource
win7v20210410
Behavioral task
behavioral2
Sample
Program.exe
Resource
win10v20210410
General
-
Target
Program.exe
-
Size
783KB
-
MD5
a5ce4452b72ef5e005a652256aa4b842
-
SHA1
570c2099012673bff0b4bbd8bac54bde38f4832f
-
SHA256
64b5e1a70578e66ff0c849e4b06a1460065b820970748d4f6a959773aaae122f
-
SHA512
69d090e9d91861b787e027e4c7dd4d6b500910f92262c4e2e8e9a9fb46b9cfb33caba7d9e0b4e5882adc178028ab7582641bc6625b7561700f3bfcfdf0855ee8
Malware Config
Signatures
-
Panda Stealer Payload 16 IoCs
resource yara_rule behavioral1/files/0x0004000000013113-211.dat family_pandastealer behavioral1/files/0x0004000000013113-212.dat family_pandastealer behavioral1/files/0x0004000000013113-213.dat family_pandastealer behavioral1/files/0x0004000000013113-215.dat family_pandastealer behavioral1/files/0x0004000000013113-214.dat family_pandastealer behavioral1/files/0x0004000000013113-217.dat family_pandastealer behavioral1/files/0x0004000000013113-218.dat family_pandastealer behavioral1/files/0x0004000000013113-219.dat family_pandastealer behavioral1/files/0x0004000000013113-221.dat family_pandastealer behavioral1/files/0x0004000000013113-220.dat family_pandastealer behavioral1/files/0x0004000000013113-223.dat family_pandastealer behavioral1/files/0x0004000000013113-227.dat family_pandastealer behavioral1/files/0x0004000000013113-228.dat family_pandastealer behavioral1/files/0x0004000000013113-232.dat family_pandastealer behavioral1/files/0x0004000000013113-230.dat family_pandastealer behavioral1/files/0x0004000000013113-229.dat family_pandastealer -
PandaStealer
Panda Stealer is a fork of CollectorProject Stealer written in C++.
-
Executes dropped EXE 43 IoCs
pid Process 1588 Автономная Установка.exe 932 Install.sfx.exe 1108 Install.sfx.exe 2024 Install.sfx.exe 1644 Автономная Установка.exe 1684 Автономная Установка.exe 1956 Автономная Установка.exe 616 Автономная Установка.exe 1620 Автономная Установка.exe 1396 Автономная Установка.exe 1716 Автономная Установка.exe 1520 Автономная Установка.exe 456 Автономная Установка.exe 1308 Автономная Установка.exe 1316 Автономная Установка.exe 1760 Автономная Установка.exe 2052 Автономная Установка.exe 2128 Автономная Установка.exe 2180 Автономная Установка.exe 2232 Автономная Установка.exe 2284 Автономная Установка.exe 2348 Автономная Установка.exe 2420 Автономная Установка.exe 2472 Автономная Установка.exe 2512 Автономная Установка.exe 2564 Автономная Установка.exe 2628 Автономная Установка.exe 2712 Автономная Установка.exe 2780 Автономная Установка.exe 2852 Автономная Установка.exe 2896 Автономная Установка.exe 2936 Автономная Установка.exe 2976 Автономная Установка.exe 3024 Автономная Установка.exe 3068 Автономная Установка.exe 2136 Автономная Установка.exe 2388 Автономная Установка.exe 1444 Автономная Установка.exe 2668 Автономная Установка.exe 1548 svchost.exe 2376 bui3ld.exe 2904 bui3ld.exe 2416 bui3ld.exe -
Loads dropped DLL 12 IoCs
pid Process 2024 Install.sfx.exe 2024 Install.sfx.exe 2024 Install.sfx.exe 2024 Install.sfx.exe 1108 Install.sfx.exe 1108 Install.sfx.exe 1108 Install.sfx.exe 1108 Install.sfx.exe 932 Install.sfx.exe 932 Install.sfx.exe 932 Install.sfx.exe 932 Install.sfx.exe -
Reads user/profile data of web browsers 2 TTPs
Infostealers often target stored browser data, which can include saved credentials etc.
-
Enumerates physical storage devices 1 TTPs
Attempts to interact with connected storage/optical drive(s). Likely ransomware behaviour.
-
Creates scheduled task(s) 1 TTPs 1 IoCs
Schtasks is often used by malware for persistence or to perform post-infection execution.
pid Process 2724 schtasks.exe -
description ioc Process Key created \REGISTRY\USER\S-1-5-21-2513283230-931923277-594887482-1000\Software\Microsoft\Internet Explorer\Main Program.exe -
Opens file in notepad (likely ransom note) 1 IoCs
pid Process 1568 NOTEPAD.EXE -
Suspicious behavior: EnumeratesProcesses 64 IoCs
pid Process 1644 Автономная Установка.exe 1684 Автономная Установка.exe 1956 Автономная Установка.exe 616 Автономная Установка.exe 1644 Автономная Установка.exe 1684 Автономная Установка.exe 1956 Автономная Установка.exe 616 Автономная Установка.exe 1644 Автономная Установка.exe 1684 Автономная Установка.exe 1956 Автономная Установка.exe 1620 Автономная Установка.exe 616 Автономная Установка.exe 1644 Автономная Установка.exe 1396 Автономная Установка.exe 1684 Автономная Установка.exe 1956 Автономная Установка.exe 1620 Автономная Установка.exe 616 Автономная Установка.exe 1644 Автономная Установка.exe 1396 Автономная Установка.exe 1716 Автономная Установка.exe 1684 Автономная Установка.exe 1956 Автономная Установка.exe 1520 Автономная Установка.exe 1620 Автономная Установка.exe 616 Автономная Установка.exe 1644 Автономная Установка.exe 456 Автономная Установка.exe 1396 Автономная Установка.exe 1716 Автономная Установка.exe 1684 Автономная Установка.exe 1308 Автономная Установка.exe 1956 Автономная Установка.exe 1520 Автономная Установка.exe 1620 Автономная Установка.exe 1316 Автономная Установка.exe 616 Автономная Установка.exe 1644 Автономная Установка.exe 456 Автономная Установка.exe 1760 Автономная Установка.exe 1396 Автономная Установка.exe 1716 Автономная Установка.exe 1684 Автономная Установка.exe 2052 Автономная Установка.exe 1308 Автономная Установка.exe 1956 Автономная Установка.exe 2128 Автономная Установка.exe 1520 Автономная Установка.exe 1620 Автономная Установка.exe 1316 Автономная Установка.exe 616 Автономная Установка.exe 1644 Автономная Установка.exe 456 Автономная Установка.exe 2180 Автономная Установка.exe 1760 Автономная Установка.exe 1396 Автономная Установка.exe 1716 Автономная Установка.exe 1684 Автономная Установка.exe 2052 Автономная Установка.exe 2232 Автономная Установка.exe 1308 Автономная Установка.exe 1956 Автономная Установка.exe 2284 Автономная Установка.exe -
Suspicious behavior: GetForegroundWindowSpam 1 IoCs
pid Process 1668 Program.exe -
Suspicious use of AdjustPrivilegeToken 37 IoCs
description pid Process Token: SeDebugPrivilege 1588 Автономная Установка.exe Token: SeDebugPrivilege 1644 Автономная Установка.exe Token: SeDebugPrivilege 1684 Автономная Установка.exe Token: SeDebugPrivilege 1956 Автономная Установка.exe Token: SeDebugPrivilege 616 Автономная Установка.exe Token: SeDebugPrivilege 1620 Автономная Установка.exe Token: SeDebugPrivilege 1396 Автономная Установка.exe Token: SeDebugPrivilege 1716 Автономная Установка.exe Token: SeDebugPrivilege 1520 Автономная Установка.exe Token: SeDebugPrivilege 456 Автономная Установка.exe Token: SeDebugPrivilege 1308 Автономная Установка.exe Token: SeDebugPrivilege 1316 Автономная Установка.exe Token: SeDebugPrivilege 1760 Автономная Установка.exe Token: SeDebugPrivilege 2052 Автономная Установка.exe Token: SeDebugPrivilege 2128 Автономная Установка.exe Token: SeDebugPrivilege 2180 Автономная Установка.exe Token: SeDebugPrivilege 2232 Автономная Установка.exe Token: SeDebugPrivilege 2284 Автономная Установка.exe Token: SeDebugPrivilege 2348 Автономная Установка.exe Token: SeDebugPrivilege 2420 Автономная Установка.exe Token: SeDebugPrivilege 2472 Автономная Установка.exe Token: SeDebugPrivilege 2512 Автономная Установка.exe Token: SeDebugPrivilege 2564 Автономная Установка.exe Token: SeDebugPrivilege 2628 Автономная Установка.exe Token: SeDebugPrivilege 2712 Автономная Установка.exe Token: SeDebugPrivilege 2780 Автономная Установка.exe Token: SeDebugPrivilege 2852 Автономная Установка.exe Token: SeDebugPrivilege 2896 Автономная Установка.exe Token: SeDebugPrivilege 2936 Автономная Установка.exe Token: SeDebugPrivilege 2976 Автономная Установка.exe Token: SeDebugPrivilege 3024 Автономная Установка.exe Token: SeDebugPrivilege 3068 Автономная Установка.exe Token: SeDebugPrivilege 2136 Автономная Установка.exe Token: SeDebugPrivilege 2388 Автономная Установка.exe Token: SeDebugPrivilege 1444 Автономная Установка.exe Token: SeDebugPrivilege 2668 Автономная Установка.exe Token: SeDebugPrivilege 1548 svchost.exe -
Suspicious use of SetWindowsHookEx 2 IoCs
pid Process 1668 Program.exe 1668 Program.exe -
Suspicious use of WriteProcessMemory 28 IoCs
description pid Process procid_target PID 1588 wrote to memory of 1892 1588 Автономная Установка.exe 46 PID 1588 wrote to memory of 1892 1588 Автономная Установка.exe 46 PID 1588 wrote to memory of 1892 1588 Автономная Установка.exe 46 PID 1588 wrote to memory of 1892 1588 Автономная Установка.exe 46 PID 1892 wrote to memory of 1960 1892 cmd.exe 48 PID 1892 wrote to memory of 1960 1892 cmd.exe 48 PID 1892 wrote to memory of 1960 1892 cmd.exe 48 PID 1892 wrote to memory of 1960 1892 cmd.exe 48 PID 1892 wrote to memory of 2724 1892 cmd.exe 63 PID 1892 wrote to memory of 2724 1892 cmd.exe 63 PID 1892 wrote to memory of 2724 1892 cmd.exe 63 PID 1892 wrote to memory of 2724 1892 cmd.exe 63 PID 640 wrote to memory of 1548 640 taskeng.exe 76 PID 640 wrote to memory of 1548 640 taskeng.exe 76 PID 640 wrote to memory of 1548 640 taskeng.exe 76 PID 640 wrote to memory of 1548 640 taskeng.exe 76 PID 2024 wrote to memory of 2376 2024 Install.sfx.exe 77 PID 2024 wrote to memory of 2376 2024 Install.sfx.exe 77 PID 2024 wrote to memory of 2376 2024 Install.sfx.exe 77 PID 2024 wrote to memory of 2376 2024 Install.sfx.exe 77 PID 1108 wrote to memory of 2904 1108 Install.sfx.exe 78 PID 1108 wrote to memory of 2904 1108 Install.sfx.exe 78 PID 1108 wrote to memory of 2904 1108 Install.sfx.exe 78 PID 1108 wrote to memory of 2904 1108 Install.sfx.exe 78 PID 932 wrote to memory of 2416 932 Install.sfx.exe 79 PID 932 wrote to memory of 2416 932 Install.sfx.exe 79 PID 932 wrote to memory of 2416 932 Install.sfx.exe 79 PID 932 wrote to memory of 2416 932 Install.sfx.exe 79
Processes
-
C:\Users\Admin\AppData\Local\Temp\Program.exe"C:\Users\Admin\AppData\Local\Temp\Program.exe"1⤵
- Modifies Internet Explorer settings
- Suspicious behavior: GetForegroundWindowSpam
- Suspicious use of SetWindowsHookEx
PID:1668
-
C:\Windows\system32\NOTEPAD.EXE"C:\Windows\system32\NOTEPAD.EXE" C:\Users\Admin\Desktop\Password.txt1⤵
- Opens file in notepad (likely ransom note)
PID:1568
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of WriteProcessMemory
PID:1588 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Desktop\Автономная Установка.exe" & schtasks /create /tn \aeeb4yuu\txgov2no /tr C:\Users\Admin\AppData\Roaming\svchost.exe /st 00:00 /du 9999:59 /sc daily /ri 1 /f2⤵
- Suspicious use of WriteProcessMemory
PID:1892 -
C:\Windows\SysWOW64\choice.exechoice /C Y /N /D Y /T 33⤵PID:1960
-
-
C:\Windows\SysWOW64\schtasks.exeschtasks /create /tn \aeeb4yuu\txgov2no /tr C:\Users\Admin\AppData\Roaming\svchost.exe /st 00:00 /du 9999:59 /sc daily /ri 1 /f3⤵
- Creates scheduled task(s)
PID:2724
-
-
-
C:\Users\Admin\Desktop\Install.sfx.exe"C:\Users\Admin\Desktop\Install.sfx.exe"1⤵
- Executes dropped EXE
- Loads dropped DLL
- Suspicious use of WriteProcessMemory
PID:932 -
C:\Users\Admin\AppData\Local\Temp\bui3ld.exe"C:\Users\Admin\AppData\Local\Temp\bui3ld.exe"2⤵
- Executes dropped EXE
PID:2416
-
-
C:\Users\Admin\Desktop\Install.sfx.exe"C:\Users\Admin\Desktop\Install.sfx.exe"1⤵
- Executes dropped EXE
- Loads dropped DLL
- Suspicious use of WriteProcessMemory
PID:1108 -
C:\Users\Admin\AppData\Local\Temp\bui3ld.exe"C:\Users\Admin\AppData\Local\Temp\bui3ld.exe"2⤵
- Executes dropped EXE
PID:2904
-
-
C:\Users\Admin\Desktop\Install.sfx.exe"C:\Users\Admin\Desktop\Install.sfx.exe"1⤵
- Executes dropped EXE
- Loads dropped DLL
- Suspicious use of WriteProcessMemory
PID:2024 -
C:\Users\Admin\AppData\Local\Temp\bui3ld.exe"C:\Users\Admin\AppData\Local\Temp\bui3ld.exe"2⤵
- Executes dropped EXE
PID:2376
-
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
PID:1644
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
PID:1684
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
PID:1956
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
PID:616
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
PID:1620
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
PID:1396
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
PID:1716
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
PID:1520
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
PID:456
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
PID:1308
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
PID:1316
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
PID:1760
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
PID:2052
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
PID:2128
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
PID:2180
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
PID:2232
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
PID:2284
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:2348
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:2420
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:2472
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:2512
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:2564
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:2628
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:2712
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:2780
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:2852
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:2896
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:2936
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:2976
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:3024
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:3068
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:2136
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:2388
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:1444
-
C:\Users\Admin\Desktop\Автономная Установка.exe"C:\Users\Admin\Desktop\Автономная Установка.exe"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:2668
-
C:\Windows\system32\taskeng.exetaskeng.exe {818656FE-64DE-4EF3-A6BC-C6EDEF1063E8} S-1-5-21-2513283230-931923277-594887482-1000:MRBKYMNO\Admin:Interactive:[1]1⤵
- Suspicious use of WriteProcessMemory
PID:640 -
C:\Users\Admin\AppData\Roaming\svchost.exeC:\Users\Admin\AppData\Roaming\svchost.exe2⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:1548
-