Analysis
-
max time kernel
145s -
max time network
182s -
platform
windows10-2004_x64 -
resource
win10v2004-20220414-en -
submitted
20-05-2022 22:41
Static task
static1
Behavioral task
behavioral1
Sample
Αντίγραφο απόδειξης 08.31.2020.exe
Resource
win7-20220414-en
Behavioral task
behavioral2
Sample
Αντίγραφο απόδειξης 08.31.2020.exe
Resource
win10v2004-20220414-en
General
-
Target
Αντίγραφο απόδειξης 08.31.2020.exe
-
Size
517KB
-
MD5
bfd777e5010d93c1dcd73bf3113cf40f
-
SHA1
82cb91a0d24069b46f4d6cef70bb8dccecd97e1f
-
SHA256
ae4f4655a1ce9b6f4e9248e6b349d1f5028c20fbdf92b1ca2d824338444e66b0
-
SHA512
7cbfd1a62a99c0f33a6d7d3906e035a482b0dfc8a449a4e4ce928c33ce3f12bd4ec3e71ae6ec1d5a89ce232413f931c1eacf395c515d570ed510ce82a23a3b96
Malware Config
Extracted
agenttesla
Protocol: smtp- Host:
mail.mlibano.com.br - Port:
587 - Username:
[email protected] - Password:
libano@2017
Signatures
-
AgentTesla
Agent Tesla is a remote access tool (RAT) written in visual basic.
-
AgentTesla Payload 1 IoCs
Processes:
resource yara_rule behavioral2/memory/4960-135-0x0000000000400000-0x000000000044C000-memory.dmp family_agenttesla -
Reads data files stored by FTP clients 2 TTPs
Tries to access configuration files associated with programs like FileZilla.
-
Reads user/profile data of local email clients 2 TTPs
Email clients store some user data on disk where infostealers will often target it.
-
Reads user/profile data of web browsers 2 TTPs
Infostealers often target stored browser data, which can include saved credentials etc.
-
Accesses Microsoft Outlook profiles 1 TTPs 3 IoCs
Processes:
Αντίγραφο απόδειξης 08.31.2020.exedescription ioc process Key opened \REGISTRY\USER\S-1-5-21-3751123196-3323558407-1869646069-1000\Software\Microsoft\Office\15.0\Outlook\Profiles\Outlook\9375CFF0413111d3B88A00104B2A6676 Αντίγραφο απόδειξης 08.31.2020.exe Key opened \REGISTRY\USER\S-1-5-21-3751123196-3323558407-1869646069-1000\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\Outlook\9375CFF0413111d3B88A00104B2A6676 Αντίγραφο απόδειξης 08.31.2020.exe Key opened \REGISTRY\USER\S-1-5-21-3751123196-3323558407-1869646069-1000\Software\Microsoft\Office\16.0\Outlook\Profiles\Outlook\9375CFF0413111d3B88A00104B2A6676 Αντίγραφο απόδειξης 08.31.2020.exe -
Suspicious use of SetThreadContext 1 IoCs
Processes:
Αντίγραφο απόδειξης 08.31.2020.exedescription pid process target process PID 3300 set thread context of 4960 3300 Αντίγραφο απόδειξης 08.31.2020.exe Αντίγραφο απόδειξης 08.31.2020.exe -
Suspicious behavior: EnumeratesProcesses 5 IoCs
Processes:
Αντίγραφο απόδειξης 08.31.2020.exeΑντίγραφο απόδειξης 08.31.2020.exepid process 3300 Αντίγραφο απόδειξης 08.31.2020.exe 3300 Αντίγραφο απόδειξης 08.31.2020.exe 3300 Αντίγραφο απόδειξης 08.31.2020.exe 4960 Αντίγραφο απόδειξης 08.31.2020.exe 4960 Αντίγραφο απόδειξης 08.31.2020.exe -
Suspicious use of AdjustPrivilegeToken 2 IoCs
Processes:
Αντίγραφο απόδειξης 08.31.2020.exeΑντίγραφο απόδειξης 08.31.2020.exedescription pid process Token: SeDebugPrivilege 3300 Αντίγραφο απόδειξης 08.31.2020.exe Token: SeDebugPrivilege 4960 Αντίγραφο απόδειξης 08.31.2020.exe -
Suspicious use of WriteProcessMemory 8 IoCs
Processes:
Αντίγραφο απόδειξης 08.31.2020.exedescription pid process target process PID 3300 wrote to memory of 4960 3300 Αντίγραφο απόδειξης 08.31.2020.exe Αντίγραφο απόδειξης 08.31.2020.exe PID 3300 wrote to memory of 4960 3300 Αντίγραφο απόδειξης 08.31.2020.exe Αντίγραφο απόδειξης 08.31.2020.exe PID 3300 wrote to memory of 4960 3300 Αντίγραφο απόδειξης 08.31.2020.exe Αντίγραφο απόδειξης 08.31.2020.exe PID 3300 wrote to memory of 4960 3300 Αντίγραφο απόδειξης 08.31.2020.exe Αντίγραφο απόδειξης 08.31.2020.exe PID 3300 wrote to memory of 4960 3300 Αντίγραφο απόδειξης 08.31.2020.exe Αντίγραφο απόδειξης 08.31.2020.exe PID 3300 wrote to memory of 4960 3300 Αντίγραφο απόδειξης 08.31.2020.exe Αντίγραφο απόδειξης 08.31.2020.exe PID 3300 wrote to memory of 4960 3300 Αντίγραφο απόδειξης 08.31.2020.exe Αντίγραφο απόδειξης 08.31.2020.exe PID 3300 wrote to memory of 4960 3300 Αντίγραφο απόδειξης 08.31.2020.exe Αντίγραφο απόδειξης 08.31.2020.exe -
outlook_office_path 1 IoCs
Processes:
Αντίγραφο απόδειξης 08.31.2020.exedescription ioc process Key opened \REGISTRY\USER\S-1-5-21-3751123196-3323558407-1869646069-1000\Software\Microsoft\Office\16.0\Outlook\Profiles\Outlook\9375CFF0413111d3B88A00104B2A6676 Αντίγραφο απόδειξης 08.31.2020.exe -
outlook_win_path 1 IoCs
Processes:
Αντίγραφο απόδειξης 08.31.2020.exedescription ioc process Key opened \REGISTRY\USER\S-1-5-21-3751123196-3323558407-1869646069-1000\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\Outlook\9375CFF0413111d3B88A00104B2A6676 Αντίγραφο απόδειξης 08.31.2020.exe
Processes
-
C:\Users\Admin\AppData\Local\Temp\Αντίγραφο απόδειξης 08.31.2020.exe"C:\Users\Admin\AppData\Local\Temp\Αντίγραφο απόδειξης 08.31.2020.exe"1⤵
- Suspicious use of SetThreadContext
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of WriteProcessMemory
PID:3300 -
C:\Users\Admin\AppData\Local\Temp\Αντίγραφο απόδειξης 08.31.2020.exe"{path}"2⤵
- Accesses Microsoft Outlook profiles
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
- outlook_office_path
- outlook_win_path
PID:4960