Analysis
-
max time kernel
105s -
max time network
140s -
platform
windows10-2004_x64 -
resource
win10v2004-20220414-en -
submitted
25-06-2022 22:36
Static task
static1
Behavioral task
behavioral1
Sample
37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe
Resource
win7-20220414-en
windows7_x64
0 signatures
0 seconds
General
-
Target
37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe
-
Size
2.4MB
-
MD5
50a666bd747ad2b9fdb79d2cc68bf469
-
SHA1
29ea6bd216c35ca1f24f466a0ca0cbafb93b6e0c
-
SHA256
37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9
-
SHA512
9dd39328cec48e81805661a5ef4fb8e85ca622e5c592777588785db918a90637d1b0bbae54f3320e44deacca232a15c8c53f4ad43cf6ae81760105e2e29f515a
Malware Config
Signatures
-
Processes:
resource yara_rule behavioral2/memory/2340-130-0x0000000000DC0000-0x000000000154A000-memory.dmp upx behavioral2/memory/2340-131-0x0000000000DC0000-0x000000000154A000-memory.dmp upx -
Enumerates physical storage devices 1 TTPs
Attempts to interact with connected storage/optical drive(s). Likely ransomware behaviour.
-
Processes:
37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exedescription ioc process Set value (int) \REGISTRY\USER\S-1-5-21-1809750270-3141839489-3074374771-1000\SOFTWARE\Microsoft\Internet Explorer\DOMStorage\adobe.com\Total = "48" 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Key created \REGISTRY\USER\S-1-5-21-1809750270-3141839489-3074374771-1000\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BROWSER_EMULATION 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Key created \REGISTRY\USER\S-1-5-21-1809750270-3141839489-3074374771-1000\Software\Microsoft\Internet Explorer\DOMStorage\adobe.com 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Key created \REGISTRY\USER\S-1-5-21-1809750270-3141839489-3074374771-1000\SOFTWARE\Microsoft\Internet Explorer\DOMStorage 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Set value (int) \REGISTRY\USER\S-1-5-21-1809750270-3141839489-3074374771-1000\SOFTWARE\Microsoft\Internet Explorer\DOMStorage\Total\ = "48" 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Key created \REGISTRY\USER\S-1-5-21-1809750270-3141839489-3074374771-1000\Software\Microsoft\Internet Explorer\DOMStorage\auth.services.adobe.com 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Set value (int) \REGISTRY\USER\S-1-5-21-1809750270-3141839489-3074374771-1000\SOFTWARE\Microsoft\Internet Explorer\DOMStorage\auth.services.adobe.com\ = "48" 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Set value (int) \REGISTRY\USER\S-1-5-21-1809750270-3141839489-3074374771-1000\SOFTWARE\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BROWSER_EMULATION\37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe = "11001" 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Key created \REGISTRY\USER\S-1-5-21-1809750270-3141839489-3074374771-1000\SOFTWARE\Microsoft\Internet Explorer\DOMStorage\adobe.com 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Set value (int) \REGISTRY\USER\S-1-5-21-1809750270-3141839489-3074374771-1000\SOFTWARE\Microsoft\Internet Explorer\DOMStorage\adobe.com\NumberOfSubdomains = "1" 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Key created \REGISTRY\USER\S-1-5-21-1809750270-3141839489-3074374771-1000\Software\Microsoft\Internet Explorer\DOMStorage\Total 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe -
Suspicious behavior: EnumeratesProcesses 64 IoCs
Processes:
37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exepid process 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe -
Suspicious use of AdjustPrivilegeToken 34 IoCs
Processes:
37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exedescription pid process Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe Token: SeIncreaseQuotaPrivilege 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe -
Suspicious use of SetWindowsHookEx 2 IoCs
Processes:
37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exepid process 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe 2340 37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe
Processes
-
C:\Users\Admin\AppData\Local\Temp\37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe"C:\Users\Admin\AppData\Local\Temp\37a76e616ec974a702de26917f686326028ec69b6f0776e81d5eb47c0b8796e9.exe"1⤵
- Modifies Internet Explorer settings
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of SetWindowsHookEx