Analysis
-
max time kernel
152s -
max time network
109s -
platform
windows7_x64 -
resource
win7-20220414-en -
submitted
27-05-2022 20:49
Static task
static1
Behavioral task
behavioral1
Sample
048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe
Resource
win7-20220414-en
windows7_x64
0 signatures
0 seconds
General
-
Target
048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe
-
Size
189KB
-
MD5
44fb1c3799e994e598043c1dec99a490
-
SHA1
095efca7cbd3601b93dc1680a6ead49f2e3fb4dd
-
SHA256
048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987
-
SHA512
99c8d7edc0e4baf106497ae39734884091fe79d36e71830078c2ae2f376ed63d212ec9e15257ac84784971aa87079e9709a5a089cd30eee0c1a6e25cb34d0b9e
Malware Config
Extracted
Family
gootkit
Botnet
2855
C2
me.jmitchelldayton.com
otnhmtkwodm1.site
Attributes
-
vendor_id
2855
Signatures
-
Modifies Internet Explorer Protected Mode 1 TTPs 5 IoCs
Processes:
048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exedescription ioc process Set value (int) \REGISTRY\USER\S-1-5-21-2277218442-1199762539-2004043321-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\2500 = "3" 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe Set value (int) \REGISTRY\USER\S-1-5-21-2277218442-1199762539-2004043321-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\2500 = "3" 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe Set value (int) \REGISTRY\USER\S-1-5-21-2277218442-1199762539-2004043321-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\2500 = "3" 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe Set value (int) \REGISTRY\USER\S-1-5-21-2277218442-1199762539-2004043321-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\2500 = "3" 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe Set value (int) \REGISTRY\USER\S-1-5-21-2277218442-1199762539-2004043321-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\2500 = "3" 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe -
Suspicious behavior: EnumeratesProcesses 64 IoCs
Processes:
048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exepid process 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe -
Suspicious use of WriteProcessMemory 4 IoCs
Processes:
048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exedescription pid process target process PID 1652 wrote to memory of 1768 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe PID 1652 wrote to memory of 1768 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe PID 1652 wrote to memory of 1768 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe PID 1652 wrote to memory of 1768 1652 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe 048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe
Processes
-
C:\Users\Admin\AppData\Local\Temp\048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe"C:\Users\Admin\AppData\Local\Temp\048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe"1⤵
- Modifies Internet Explorer Protected Mode
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of WriteProcessMemory
PID:1652 -
C:\Users\Admin\AppData\Local\Temp\048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exeC:\Users\Admin\AppData\Local\Temp\048672680dcc8d37624246e5d17e3c63256e2006a9d87650d46ae27f2a9fa987.exe --vwxyz2⤵PID:1768
-