Analysis
-
max time kernel
161s -
max time network
169s -
platform
windows10-2004_x64 -
resource
win10v2004-20220414-en -
submitted
30/05/2022, 05:17
Static task
static1
Behavioral task
behavioral1
Sample
0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe
Resource
win7-20220414-en
Behavioral task
behavioral2
Sample
0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe
Resource
win10v2004-20220414-en
General
-
Target
0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe
-
Size
321KB
-
MD5
0d32cf9f79dc145a823d56d7964829e0
-
SHA1
d487f0256c01dd8e5d950a6b0adf1c54e36fd934
-
SHA256
0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9
-
SHA512
8474e550702efa4d671cca9ce2c6367ab32369b1ead5dd2d08d8ef8389277b034d23e97f4bf6baa8af898784285d47ef0e58ea1ae59b33dc05c9f218c1d51553
Malware Config
Signatures
-
Executes dropped EXE 1 IoCs
pid Process 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe -
Checks computer location settings 2 TTPs 1 IoCs
Looks up country code configured in the registry, likely geofence.
description ioc Process Key value queried \REGISTRY\USER\S-1-5-21-2632097139-1792035885-811742494-1000\Control Panel\International\Geo\Nation 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe -
Adds Run key to start application 2 TTPs 2 IoCs
description ioc Process Set value (str) \REGISTRY\USER\S-1-5-21-2632097139-1792035885-811742494-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\svchosl = "C:\\Users\\Admin\\AppData\\Roaming\\svchosl\\svchosl.exe" 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe Set value (str) \REGISTRY\USER\S-1-5-21-2632097139-1792035885-811742494-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\svchosl = "\\svchosl\\svchosl.exe" 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe -
Drops desktop.ini file(s) 2 IoCs
description ioc Process File created C:\Windows\assembly\Desktop.ini 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe File opened for modification C:\Windows\assembly\Desktop.ini 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe -
Drops file in Windows directory 3 IoCs
description ioc Process File opened for modification C:\Windows\assembly 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe File created C:\Windows\assembly\Desktop.ini 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe File opened for modification C:\Windows\assembly\Desktop.ini 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe -
Enumerates physical storage devices 1 TTPs
Attempts to interact with connected storage/optical drive(s). Likely ransomware behaviour.
-
Runs ping.exe 1 TTPs 1 IoCs
pid Process 748 PING.EXE -
Suspicious behavior: EnumeratesProcesses 58 IoCs
pid Process 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe -
Suspicious behavior: GetForegroundWindowSpam 1 IoCs
pid Process 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe -
Suspicious use of AdjustPrivilegeToken 4 IoCs
description pid Process Token: SeDebugPrivilege 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe Token: SeDebugPrivilege 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe Token: 33 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe Token: SeIncBasePriorityPrivilege 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe -
Suspicious use of SetWindowsHookEx 1 IoCs
pid Process 3276 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe -
Suspicious use of WriteProcessMemory 9 IoCs
description pid Process procid_target PID 4284 wrote to memory of 3276 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 77 PID 4284 wrote to memory of 3276 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 77 PID 4284 wrote to memory of 3276 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 77 PID 4284 wrote to memory of 3392 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 78 PID 4284 wrote to memory of 3392 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 78 PID 4284 wrote to memory of 3392 4284 0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe 78 PID 3392 wrote to memory of 748 3392 cmd.exe 80 PID 3392 wrote to memory of 748 3392 cmd.exe 80 PID 3392 wrote to memory of 748 3392 cmd.exe 80
Processes
-
C:\Users\Admin\AppData\Local\Temp\0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe"C:\Users\Admin\AppData\Local\Temp\0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe"1⤵
- Checks computer location settings
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of WriteProcessMemory
PID:4284 -
C:\Users\Admin\AppData\Local\Temp\0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9\0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe"C:\Users\Admin\AppData\Local\Temp\0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9\0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe"2⤵
- Executes dropped EXE
- Adds Run key to start application
- Drops desktop.ini file(s)
- Drops file in Windows directory
- Suspicious behavior: EnumeratesProcesses
- Suspicious behavior: GetForegroundWindowSpam
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of SetWindowsHookEx
PID:3276
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /C ping 1.1.1.1 -n 1 -w 1000 > Nul & Del "C:\Users\Admin\AppData\Local\Temp\0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe"2⤵
- Suspicious use of WriteProcessMemory
PID:3392 -
C:\Windows\SysWOW64\PING.EXEping 1.1.1.1 -n 1 -w 10003⤵
- Runs ping.exe
PID:748
-
-
-
C:\Windows\system32\wbem\WmiApSrv.exeC:\Windows\system32\wbem\WmiApSrv.exe1⤵PID:2368
Network
MITRE ATT&CK Enterprise v6
Replay Monitor
Loading Replay Monitor...
Downloads
-
C:\Users\Admin\AppData\Local\Temp\0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9\0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe
Filesize321KB
MD50d32cf9f79dc145a823d56d7964829e0
SHA1d487f0256c01dd8e5d950a6b0adf1c54e36fd934
SHA2560aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9
SHA5128474e550702efa4d671cca9ce2c6367ab32369b1ead5dd2d08d8ef8389277b034d23e97f4bf6baa8af898784285d47ef0e58ea1ae59b33dc05c9f218c1d51553
-
C:\Users\Admin\AppData\Local\Temp\0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9\0aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9.exe
Filesize321KB
MD50d32cf9f79dc145a823d56d7964829e0
SHA1d487f0256c01dd8e5d950a6b0adf1c54e36fd934
SHA2560aff91c316bb8ad560ef89125bc7ed5de42e78348b829f8a1c14259a6daa48b9
SHA5128474e550702efa4d671cca9ce2c6367ab32369b1ead5dd2d08d8ef8389277b034d23e97f4bf6baa8af898784285d47ef0e58ea1ae59b33dc05c9f218c1d51553