Analysis

  • max time kernel
    42s
  • max time network
    45s
  • platform
    windows7_x64
  • resource
    win7-20220812-en
  • resource tags

    arch:x64arch:x86image:win7-20220812-enlocale:en-usos:windows7-x64system
  • submitted
    30-09-2022 10:39

General

  • Target

    Hesabınıza para geldi.pdf...exe

  • Size

    1.3MB

  • MD5

    78815654ca7fbef3b46ca5d53649f842

  • SHA1

    d66a9ebc04650114a9c6c8a735233b4390d6a675

  • SHA256

    342fab629fc393e45d563159ddda30783240731a592cb5a841d51855e6bee77e

  • SHA512

    e06f88509f8f790249c8151b12be6930c308ec34efdd19571730333ed46b2a9b7b2364a71a501c2dd9d7360b7a03cb8518197f49e2e38cc20ceffa9979114213

  • SSDEEP

    24576:MqDEvCTbMWu7rQYlBQcBiT6rprG8aCSuFFEwKt+32:MTvC/MTQYxsWR7aCSDwK

Score
5/10

Malware Config

Signatures

  • Suspicious use of SetThreadContext 1 IoCs
  • Program crash 1 IoCs
  • Suspicious use of WriteProcessMemory 64 IoCs

Processes

  • C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe
    "C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe"
    1⤵
    • Suspicious use of SetThreadContext
    • Suspicious use of WriteProcessMemory
    PID:1500
    • C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe
      "C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe"
      2⤵
        PID:1108
      • C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe
        "C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe"
        2⤵
          PID:1940
        • C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe
          "C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe"
          2⤵
            PID:808
          • C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe
            "C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe"
            2⤵
              PID:1488
            • C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe
              "C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe"
              2⤵
                PID:904
              • C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe
                "C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe"
                2⤵
                  PID:980
                • C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe
                  "C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe"
                  2⤵
                    PID:964
                  • C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe
                    "C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe"
                    2⤵
                      PID:1448
                    • C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe
                      "C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe"
                      2⤵
                        PID:1476
                      • C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe
                        "C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe"
                        2⤵
                          PID:1076
                        • C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe
                          "C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe"
                          2⤵
                            PID:1552
                          • C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe
                            "C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe"
                            2⤵
                              PID:1124
                            • C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe
                              "C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe"
                              2⤵
                                PID:628
                              • C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe
                                "C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe"
                                2⤵
                                  PID:1340
                                • C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe
                                  "C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe"
                                  2⤵
                                    PID:1720
                                  • C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe
                                    "C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe"
                                    2⤵
                                      PID:1724
                                    • C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe
                                      "C:\Users\Admin\AppData\Local\Temp\Hesabınıza para geldi.pdf...exe"
                                      2⤵
                                        PID:1140
                                      • C:\Windows\SysWOW64\WerFault.exe
                                        C:\Windows\SysWOW64\WerFault.exe -u -p 1500 -s 296
                                        2⤵
                                        • Program crash
                                        PID:836

                                    Network

                                    MITRE ATT&CK Matrix

                                    Replay Monitor

                                    Loading Replay Monitor...

                                    Downloads

                                    • memory/836-55-0x0000000000000000-mapping.dmp

                                    • memory/1500-54-0x0000000075B41000-0x0000000075B43000-memory.dmp

                                      Filesize

                                      8KB