Analysis
-
max time kernel
122s -
max time network
131s -
platform
windows7_x64 -
resource
win7v20210410 -
submitted
23-08-2021 08:24
Static task
static1
Behavioral task
behavioral1
Sample
RFQ_EW14416 des neuen Auftrags,pdf.exe
Resource
win7v20210410
windows7_x64
0 signatures
0 seconds
Behavioral task
behavioral2
Sample
RFQ_EW14416 des neuen Auftrags,pdf.exe
Resource
win10v20210408
windows10_x64
0 signatures
0 seconds
General
-
Target
RFQ_EW14416 des neuen Auftrags,pdf.exe
-
Size
1.0MB
-
MD5
90d18e14ba0ddee3dd22598c8435c109
-
SHA1
b8b473aa7cefe46e934bde3a5c89f7f96f197ed1
-
SHA256
bf0cc4fd655e77d8b634ad0f7de607e8bda88034910511e120dafc86d96fd8df
-
SHA512
10fe71f49c94f8b263fc113ad5ad3bb15067644941db57ea386294b34f3e27bd77bc049835fd07239495c18cc02dab8ea8c1f129ef1875603a8950c1acfc3d5e
Score
6/10
Malware Config
Signatures
-
Adds Run key to start application 2 TTPs 1 IoCs
Processes:
RFQ_EW14416 des neuen Auftrags,pdf.exedescription ioc process Set value (str) \REGISTRY\USER\S-1-5-21-2513283230-931923277-594887482-1000\Software\Microsoft\Windows\CurrentVersion\Run\Pyhbarq = "C:\\Users\\Public\\Libraries\\qrabhyP.url" RFQ_EW14416 des neuen Auftrags,pdf.exe -
Program crash 1 IoCs
Processes:
WerFault.exepid pid_target process target process 1908 560 WerFault.exe dialer.exe -
Suspicious behavior: EnumeratesProcesses 5 IoCs
Processes:
WerFault.exepid process 1908 WerFault.exe 1908 WerFault.exe 1908 WerFault.exe 1908 WerFault.exe 1908 WerFault.exe -
Suspicious behavior: GetForegroundWindowSpam 1 IoCs
Processes:
WerFault.exepid process 1908 WerFault.exe -
Suspicious use of AdjustPrivilegeToken 1 IoCs
Processes:
WerFault.exedescription pid process Token: SeDebugPrivilege 1908 WerFault.exe -
Suspicious use of WriteProcessMemory 20 IoCs
Processes:
RFQ_EW14416 des neuen Auftrags,pdf.exedialer.exedescription pid process target process PID 2028 wrote to memory of 560 2028 RFQ_EW14416 des neuen Auftrags,pdf.exe dialer.exe PID 2028 wrote to memory of 560 2028 RFQ_EW14416 des neuen Auftrags,pdf.exe dialer.exe PID 2028 wrote to memory of 560 2028 RFQ_EW14416 des neuen Auftrags,pdf.exe dialer.exe PID 2028 wrote to memory of 560 2028 RFQ_EW14416 des neuen Auftrags,pdf.exe dialer.exe PID 2028 wrote to memory of 560 2028 RFQ_EW14416 des neuen Auftrags,pdf.exe dialer.exe PID 2028 wrote to memory of 560 2028 RFQ_EW14416 des neuen Auftrags,pdf.exe dialer.exe PID 2028 wrote to memory of 560 2028 RFQ_EW14416 des neuen Auftrags,pdf.exe dialer.exe PID 2028 wrote to memory of 560 2028 RFQ_EW14416 des neuen Auftrags,pdf.exe dialer.exe PID 2028 wrote to memory of 560 2028 RFQ_EW14416 des neuen Auftrags,pdf.exe dialer.exe PID 2028 wrote to memory of 560 2028 RFQ_EW14416 des neuen Auftrags,pdf.exe dialer.exe PID 2028 wrote to memory of 560 2028 RFQ_EW14416 des neuen Auftrags,pdf.exe dialer.exe PID 2028 wrote to memory of 560 2028 RFQ_EW14416 des neuen Auftrags,pdf.exe dialer.exe PID 2028 wrote to memory of 560 2028 RFQ_EW14416 des neuen Auftrags,pdf.exe dialer.exe PID 2028 wrote to memory of 560 2028 RFQ_EW14416 des neuen Auftrags,pdf.exe dialer.exe PID 2028 wrote to memory of 560 2028 RFQ_EW14416 des neuen Auftrags,pdf.exe dialer.exe PID 2028 wrote to memory of 560 2028 RFQ_EW14416 des neuen Auftrags,pdf.exe dialer.exe PID 560 wrote to memory of 1908 560 dialer.exe WerFault.exe PID 560 wrote to memory of 1908 560 dialer.exe WerFault.exe PID 560 wrote to memory of 1908 560 dialer.exe WerFault.exe PID 560 wrote to memory of 1908 560 dialer.exe WerFault.exe
Processes
-
C:\Users\Admin\AppData\Local\Temp\RFQ_EW14416 des neuen Auftrags,pdf.exe"C:\Users\Admin\AppData\Local\Temp\RFQ_EW14416 des neuen Auftrags,pdf.exe"1⤵
- Adds Run key to start application
- Suspicious use of WriteProcessMemory
PID:2028 -
C:\Windows\SysWOW64\dialer.exeC:\Windows\System32\dialer.exe2⤵
- Suspicious use of WriteProcessMemory
PID:560 -
C:\Windows\SysWOW64\WerFault.exeC:\Windows\SysWOW64\WerFault.exe -u -p 560 -s 1483⤵
- Program crash
- Suspicious behavior: EnumeratesProcesses
- Suspicious behavior: GetForegroundWindowSpam
- Suspicious use of AdjustPrivilegeToken
PID:1908
-
-