Analysis
-
max time kernel
154s -
max time network
166s -
platform
windows10-2004_x64 -
resource
win10v2004-20220812-en -
resource tags
arch:x64arch:x86image:win10v2004-20220812-enlocale:en-usos:windows10-2004-x64system -
submitted
20/10/2022, 22:42
Static task
static1
Behavioral task
behavioral1
Sample
e2276dd1260203af793fb7b16dd757b4de6fe54b277d19a29e15bc641d78004f.exe
Resource
win7-20220812-en
Behavioral task
behavioral2
Sample
e2276dd1260203af793fb7b16dd757b4de6fe54b277d19a29e15bc641d78004f.exe
Resource
win10v2004-20220812-en
General
-
Target
e2276dd1260203af793fb7b16dd757b4de6fe54b277d19a29e15bc641d78004f.exe
-
Size
208KB
-
MD5
722eaa35562e64955d9694434736c8b2
-
SHA1
706a63afe7e101ce6ba7244bada2ee3e02640a22
-
SHA256
e2276dd1260203af793fb7b16dd757b4de6fe54b277d19a29e15bc641d78004f
-
SHA512
5c090eb43ade4b321b4590fe7e81b2ad594d47a7a70d247e6384ff3f84269d165be9dda0845e8cba78d06df0f05a251c90cf3a3fc7ed484ecb3869bba36f71cf
-
SSDEEP
6144:0oDuWZrQ+ONFDTIvgte8R2rHFllXgDMWd65QXoHqxVDTG/r1pAa+/mf2X+AxD1:0oaWZrQ+ONFDTIvgte8R2rHFllXgDMWr
Malware Config
Signatures
-
Modifies visiblity of hidden/system files in Explorer 2 TTPs 2 IoCs
description ioc Process Set value (int) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ShowSuperHidden = "0" e2276dd1260203af793fb7b16dd757b4de6fe54b277d19a29e15bc641d78004f.exe Set value (int) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ShowSuperHidden = "0" naixei.exe -
Executes dropped EXE 1 IoCs
pid Process 1676 naixei.exe -
Checks computer location settings 2 TTPs 1 IoCs
Looks up country code configured in the registry, likely geofence.
description ioc Process Key value queried \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\Control Panel\International\Geo\Nation e2276dd1260203af793fb7b16dd757b4de6fe54b277d19a29e15bc641d78004f.exe -
Adds Run key to start application 2 TTPs 52 IoCs
description ioc Process Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /I" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /X" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /d" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /Z" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /v" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /N" naixei.exe Key created \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\Software\Microsoft\Windows\CurrentVersion\Run\ naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /i" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /c" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /b" naixei.exe Key created \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\Software\Microsoft\Windows\CurrentVersion\Run\ e2276dd1260203af793fb7b16dd757b4de6fe54b277d19a29e15bc641d78004f.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /O" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /W" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /k" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /s" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /U" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /a" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /A" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /V" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /l" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /m" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /q" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /Q" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /J" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /n" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /F" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /C" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /H" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /p" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /L" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /G" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /P" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /h" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /t" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /R" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /o" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /B" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /E" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /T" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /x" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /y" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /r" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /D" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /M" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /z" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /w" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /e" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /g" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /Y" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /S" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /j" naixei.exe Set value (str) \REGISTRY\USER\S-1-5-21-2295526160-1155304984-640977766-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\naixei = "C:\\Users\\Admin\\naixei.exe /Y" e2276dd1260203af793fb7b16dd757b4de6fe54b277d19a29e15bc641d78004f.exe -
Enumerates physical storage devices 1 TTPs
Attempts to interact with connected storage/optical drive(s). Likely ransomware behaviour.
-
Suspicious behavior: EnumeratesProcesses 64 IoCs
pid Process 4796 e2276dd1260203af793fb7b16dd757b4de6fe54b277d19a29e15bc641d78004f.exe 4796 e2276dd1260203af793fb7b16dd757b4de6fe54b277d19a29e15bc641d78004f.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe 1676 naixei.exe -
Suspicious use of SetWindowsHookEx 2 IoCs
pid Process 4796 e2276dd1260203af793fb7b16dd757b4de6fe54b277d19a29e15bc641d78004f.exe 1676 naixei.exe -
Suspicious use of WriteProcessMemory 3 IoCs
description pid Process procid_target PID 4796 wrote to memory of 1676 4796 e2276dd1260203af793fb7b16dd757b4de6fe54b277d19a29e15bc641d78004f.exe 84 PID 4796 wrote to memory of 1676 4796 e2276dd1260203af793fb7b16dd757b4de6fe54b277d19a29e15bc641d78004f.exe 84 PID 4796 wrote to memory of 1676 4796 e2276dd1260203af793fb7b16dd757b4de6fe54b277d19a29e15bc641d78004f.exe 84
Processes
-
C:\Users\Admin\AppData\Local\Temp\e2276dd1260203af793fb7b16dd757b4de6fe54b277d19a29e15bc641d78004f.exe"C:\Users\Admin\AppData\Local\Temp\e2276dd1260203af793fb7b16dd757b4de6fe54b277d19a29e15bc641d78004f.exe"1⤵
- Modifies visiblity of hidden/system files in Explorer
- Checks computer location settings
- Adds Run key to start application
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of SetWindowsHookEx
- Suspicious use of WriteProcessMemory
PID:4796 -
C:\Users\Admin\naixei.exe"C:\Users\Admin\naixei.exe"2⤵
- Modifies visiblity of hidden/system files in Explorer
- Executes dropped EXE
- Adds Run key to start application
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of SetWindowsHookEx
PID:1676
-
Network
MITRE ATT&CK Enterprise v6
Replay Monitor
Loading Replay Monitor...
Downloads
-
Filesize
208KB
MD5398dca85ad94b7d38b5b0c9fcfbb6266
SHA109137e4ccc173fa25139066a0c6431d261cd22d4
SHA256e59c59664fb0f3764f11752370d672d6fe37937741951154c7f98398ace30bdb
SHA51283979df71d6eae11605446624ce103aa19d9f197518ce6db6cd55839bbd28aacc19b25d1932bc5c40508fefe38b38d43a0383609fa3c481bccaaef8d5c357412
-
Filesize
208KB
MD5398dca85ad94b7d38b5b0c9fcfbb6266
SHA109137e4ccc173fa25139066a0c6431d261cd22d4
SHA256e59c59664fb0f3764f11752370d672d6fe37937741951154c7f98398ace30bdb
SHA51283979df71d6eae11605446624ce103aa19d9f197518ce6db6cd55839bbd28aacc19b25d1932bc5c40508fefe38b38d43a0383609fa3c481bccaaef8d5c357412