Analysis
-
max time kernel
155s -
max time network
170s -
platform
windows10-2004_x64 -
resource
win10v2004-20220812-en -
resource tags
arch:x64arch:x86image:win10v2004-20220812-enlocale:en-usos:windows10-2004-x64system -
submitted
11/10/2022, 19:57
Static task
static1
Behavioral task
behavioral1
Sample
Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe
Resource
win7-20220812-en
Behavioral task
behavioral2
Sample
Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe
Resource
win10v2004-20220812-en
General
-
Target
Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe
-
Size
267KB
-
MD5
943faac1ad95786eb98cc863a9b2901d
-
SHA1
1aac2b86e3b87d67f2f2c7eed1642b6f27c4ab0b
-
SHA256
1cfc22b377676e749c2471c30d3580faa91b782ae3a05883dbf86c7b2a819756
-
SHA512
c80b606ead16bef0d39f48b6a79c5f3d98d49ca82a4b28f02a9ec880b133ec77094a2f6c1389dfb70413ad4dbd84b6c82a32bd794b09529b2006d995c75c9766
-
SSDEEP
6144:btockz/rC9Bc1AMVFRdzsu4ywRZkEJ/6AKN:qBD0c1AMZwpmAK
Malware Config
Signatures
-
Identifies VirtualBox via ACPI registry values (likely anti-VM) 2 TTPs 1 IoCs
description ioc Process Key opened \REGISTRY\MACHINE\HARDWARE\ACPI\DSDT\VBOX__ print.exe -
resource yara_rule behavioral2/memory/224-135-0x0000000000400000-0x000000000042F000-memory.dmp upx behavioral2/memory/224-136-0x0000000000400000-0x000000000042F000-memory.dmp upx behavioral2/memory/224-137-0x0000000000400000-0x000000000042F000-memory.dmp upx behavioral2/memory/224-147-0x0000000000400000-0x000000000042F000-memory.dmp upx behavioral2/memory/5012-157-0x0000000000400000-0x000000000042F000-memory.dmp upx behavioral2/memory/3736-166-0x0000000000400000-0x000000000042F000-memory.dmp upx behavioral2/memory/532-169-0x0000000000400000-0x000000000042F000-memory.dmp upx -
Adds Run key to start application 2 TTPs 4 IoCs
description ioc Process Set value (str) \REGISTRY\USER\S-1-5-21-2891029575-1462575-1165213807-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\entrance-suffer = "C:\\Users\\Admin\\AppData\\Local\\Temp\\Entrance-highlight\\entrance_follow.exe" print.exe Key created \REGISTRY\USER\S-1-5-21-2891029575-1462575-1165213807-1000\Software\Microsoft\Windows\CurrentVersion\Run print.exe Set value (str) \REGISTRY\USER\S-1-5-21-2891029575-1462575-1165213807-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\entrance-suffer = "C:\\Users\\Admin\\AppData\\Local\\Temp\\Entrance-highlight\\entrance_follow.exe" print.exe Key created \REGISTRY\USER\S-1-5-21-2891029575-1462575-1165213807-1000\Software\Microsoft\Windows\CurrentVersion\RunOnce print.exe -
Suspicious use of SetThreadContext 6 IoCs
description pid Process procid_target PID 4208 set thread context of 224 4208 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 85 PID 224 set thread context of 4484 224 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 87 PID 2100 set thread context of 5012 2100 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 88 PID 3972 set thread context of 3736 3972 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 91 PID 3736 set thread context of 3456 3736 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 97 PID 4360 set thread context of 532 4360 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 98 -
Checks processor information in registry 2 TTPs 5 IoCs
Processor information is often read in order to detect sandboxing environments.
description ioc Process Key opened \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\1 print.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\1\ProcessorNameString print.exe Key opened \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\2 print.exe Key opened \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0 print.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\ProcessorNameString print.exe -
Gathers network information 2 TTPs 1 IoCs
Uses commandline utility to view network configuration.
pid Process 4484 ipconfig.exe -
Suspicious behavior: EnumeratesProcesses 2 IoCs
pid Process 3456 print.exe 3456 print.exe -
Suspicious use of WriteProcessMemory 64 IoCs
description pid Process procid_target PID 4208 wrote to memory of 224 4208 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 85 PID 4208 wrote to memory of 224 4208 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 85 PID 4208 wrote to memory of 224 4208 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 85 PID 4208 wrote to memory of 224 4208 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 85 PID 4208 wrote to memory of 224 4208 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 85 PID 4208 wrote to memory of 224 4208 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 85 PID 4208 wrote to memory of 224 4208 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 85 PID 4208 wrote to memory of 224 4208 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 85 PID 4208 wrote to memory of 224 4208 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 85 PID 224 wrote to memory of 2100 224 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 86 PID 224 wrote to memory of 2100 224 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 86 PID 224 wrote to memory of 2100 224 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 86 PID 224 wrote to memory of 4484 224 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 87 PID 224 wrote to memory of 4484 224 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 87 PID 224 wrote to memory of 4484 224 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 87 PID 224 wrote to memory of 4484 224 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 87 PID 224 wrote to memory of 4484 224 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 87 PID 2100 wrote to memory of 5012 2100 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 88 PID 2100 wrote to memory of 5012 2100 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 88 PID 2100 wrote to memory of 5012 2100 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 88 PID 2100 wrote to memory of 5012 2100 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 88 PID 2100 wrote to memory of 5012 2100 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 88 PID 2100 wrote to memory of 5012 2100 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 88 PID 2100 wrote to memory of 5012 2100 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 88 PID 2100 wrote to memory of 5012 2100 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 88 PID 2100 wrote to memory of 5012 2100 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 88 PID 4484 wrote to memory of 3972 4484 ipconfig.exe 90 PID 4484 wrote to memory of 3972 4484 ipconfig.exe 90 PID 4484 wrote to memory of 3972 4484 ipconfig.exe 90 PID 3972 wrote to memory of 3736 3972 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 91 PID 3972 wrote to memory of 3736 3972 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 91 PID 3972 wrote to memory of 3736 3972 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 91 PID 3972 wrote to memory of 3736 3972 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 91 PID 3972 wrote to memory of 3736 3972 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 91 PID 3972 wrote to memory of 3736 3972 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 91 PID 3972 wrote to memory of 3736 3972 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 91 PID 3972 wrote to memory of 3736 3972 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 91 PID 3972 wrote to memory of 3736 3972 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 91 PID 5012 wrote to memory of 4688 5012 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 92 PID 5012 wrote to memory of 4688 5012 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 92 PID 5012 wrote to memory of 4688 5012 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 92 PID 3736 wrote to memory of 4360 3736 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 96 PID 3736 wrote to memory of 4360 3736 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 96 PID 3736 wrote to memory of 4360 3736 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 96 PID 3736 wrote to memory of 3456 3736 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 97 PID 3736 wrote to memory of 3456 3736 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 97 PID 3736 wrote to memory of 3456 3736 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 97 PID 3736 wrote to memory of 3456 3736 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 97 PID 3736 wrote to memory of 3456 3736 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 97 PID 4360 wrote to memory of 532 4360 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 98 PID 4360 wrote to memory of 532 4360 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 98 PID 4360 wrote to memory of 532 4360 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 98 PID 4360 wrote to memory of 532 4360 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 98 PID 4360 wrote to memory of 532 4360 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 98 PID 4360 wrote to memory of 532 4360 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 98 PID 4360 wrote to memory of 532 4360 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 98 PID 4360 wrote to memory of 532 4360 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 98 PID 4360 wrote to memory of 532 4360 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 98 PID 4688 wrote to memory of 3708 4688 cmd.exe 100 PID 4688 wrote to memory of 3708 4688 cmd.exe 100 PID 4688 wrote to memory of 3708 4688 cmd.exe 100 PID 532 wrote to memory of 4784 532 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 101 PID 532 wrote to memory of 4784 532 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 101 PID 532 wrote to memory of 4784 532 Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe 101 -
Views/modifies file attributes 1 TTPs 2 IoCs
pid Process 3708 attrib.exe 3148 attrib.exe
Processes
-
C:\Users\Admin\AppData\Local\Temp\Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe"C:\Users\Admin\AppData\Local\Temp\Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe"1⤵
- Suspicious use of SetThreadContext
- Suspicious use of WriteProcessMemory
PID:4208 -
C:\Users\Admin\AppData\Local\Temp\Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe"C:\Users\Admin\AppData\Local\Temp\Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe"2⤵
- Suspicious use of SetThreadContext
- Suspicious use of WriteProcessMemory
PID:224 -
C:\Users\Admin\AppData\Local\Temp\Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe"C:\Users\Admin\AppData\Local\Temp\Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe"3⤵
- Suspicious use of SetThreadContext
- Suspicious use of WriteProcessMemory
PID:2100 -
C:\Users\Admin\AppData\Local\Temp\Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe"C:\Users\Admin\AppData\Local\Temp\Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe"4⤵
- Suspicious use of WriteProcessMemory
PID:5012 -
C:\Windows\SysWOW64\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\D1C888FB.bat "C:\Users\Admin\AppData\Local\Temp\Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe"5⤵
- Suspicious use of WriteProcessMemory
PID:4688 -
C:\Windows\SysWOW64\attrib.exeattrib -r -s -h "C:\Users\Admin\AppData\Local\Temp\Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe"6⤵
- Views/modifies file attributes
PID:3708
-
-
-
-
-
C:\Windows\SysWOW64\ipconfig.exeipconfig.exe3⤵
- Gathers network information
- Suspicious use of WriteProcessMemory
PID:4484 -
C:\Users\Admin\AppData\Local\Temp\Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe"C:\Users\Admin\AppData\Local\Temp\Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe"4⤵
- Suspicious use of SetThreadContext
- Suspicious use of WriteProcessMemory
PID:3972 -
C:\Users\Admin\AppData\Local\Temp\Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe"C:\Users\Admin\AppData\Local\Temp\Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe"5⤵
- Suspicious use of SetThreadContext
- Suspicious use of WriteProcessMemory
PID:3736 -
C:\Users\Admin\AppData\Local\Temp\Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe"C:\Users\Admin\AppData\Local\Temp\Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe"6⤵
- Suspicious use of SetThreadContext
- Suspicious use of WriteProcessMemory
PID:4360 -
C:\Users\Admin\AppData\Local\Temp\Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe"C:\Users\Admin\AppData\Local\Temp\Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe"7⤵
- Suspicious use of WriteProcessMemory
PID:532 -
C:\Windows\SysWOW64\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\F77D3D39.bat "C:\Users\Admin\AppData\Local\Temp\Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe"8⤵PID:4784
-
C:\Windows\SysWOW64\attrib.exeattrib -r -s -h "C:\Users\Admin\AppData\Local\Temp\Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe"9⤵
- Views/modifies file attributes
PID:3148
-
-
-
-
-
C:\Windows\SysWOW64\print.exeprint.exe6⤵
- Identifies VirtualBox via ACPI registry values (likely anti-VM)
- Adds Run key to start application
- Checks processor information in registry
- Suspicious behavior: EnumeratesProcesses
PID:3456
-
-
-
-
-
Network
MITRE ATT&CK Enterprise v6
Replay Monitor
Loading Replay Monitor...
Downloads
-
C:\Users\Admin\AppData\Local\Microsoft\CLR_v2.0_32\UsageLogs\Wolfgang Weber Forderung 07.07.2015 - Stellvertretender Rechtsanwalt Directpay24 GmbH.exe.log
Filesize223B
MD51cc4c5b51e50ec74a6880b50ecbee28b
SHA11ba7bb0e86c3d23fb0dc8bf16798d37afb4c4aba
SHA2560556734df26e82e363d47748a3ceedd5c23ea4b9ded6e68bd5c373c1c9f8777b
SHA5125d5532602b381125b24a9bd78781ed722ce0c862214ef17e7d224d269e6e7045c919ab19896dd8d9ae8920726092efe0ffb776a77a9a9539c4a70188d5a4c706
-
Filesize
78B
MD5690561949bf8b0f9b1488be5600a9b90
SHA14f8bad1bd378d5538b50f7d1cb9696a7895d408e
SHA256a53dd3f0c2abfb4febd0294a20eef6512657c795ccc50768ecb261978c54b4ce
SHA512e4642c37fe92f684264d30adb8db96d8cfcf20f472480dad831754331c64ec25ada121eb029b1a17daaf1049725ffcb41e3ad38eceae1d6ac5cfbcacc48f8699
-
Filesize
76B
MD55d0d80869627e352b2d1f19ececbf395
SHA11435bd2b3343704358bce849f7d141827012c8b2
SHA25692ed898be0962d6b5a48eab9035827c8906fe3e50792dad3a881622400810fe4
SHA5121a9b664c48c34b0c78b8c7311be8bce612697ef9e27f6ff9f1dd1f6c6ed2afa759bc6523525be4a675e89853ec2e38711e890e7f4fbc0536e59ad141ac93a5db