Analysis
-
max time kernel
150s -
max time network
153s -
platform
windows10-2004_x64 -
resource
win10v2004-20220812-en -
resource tags
arch:x64arch:x86image:win10v2004-20220812-enlocale:en-usos:windows10-2004-x64system -
submitted
05/11/2022, 14:50
Static task
static1
Behavioral task
behavioral1
Sample
球迷无需世界杯门票即可进入卡塔尔.exe
Resource
win7-20220812-en
Behavioral task
behavioral2
Sample
球迷无需世界杯门票即可进入卡塔尔.exe
Resource
win10v2004-20220812-en
General
-
Target
球迷无需世界杯门票即可进入卡塔尔.exe
-
Size
954KB
-
MD5
1f424087f5ee03776addb41fda62d549
-
SHA1
185925b8243d2313ec01116e9d227f6f85cf40b8
-
SHA256
7b2aa8480230566c67b857d46bb0b4b2c445fd01a848b98dd25fb193cea3a0c6
-
SHA512
8cc47938d444c8cb8154bc52fe3e87a1824794edc707bfaeedf151e10f72d1bbdf98d55ffd613a59edb2ac0eecb2f8b56b6de3ed09f223dc3b69071574d0946c
-
SSDEEP
12288:j4jrQw4A+zO3EfTZuFYuY4fowSVCgR8fo3xarDVFfpQi9c:RwYO0+owybWZFf2i9c
Malware Config
Signatures
-
Gh0st RAT payload 2 IoCs
resource yara_rule behavioral2/memory/1572-134-0x0000000010000000-0x0000000010017000-memory.dmp family_gh0strat behavioral2/memory/1572-137-0x0000000000400000-0x000000000079B000-memory.dmp family_gh0strat -
Adds Run key to start application 2 TTPs 1 IoCs
description ioc Process Set value (str) \REGISTRY\MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Run\LdongSosatsio = "C:\\ProgramData\\KenrenatMcom.exe" 球迷无需世界杯门票即可进入卡塔尔.exe -
Enumerates connected drives 3 TTPs 23 IoCs
Attempts to read the root path of hard drives other than the default C: drive.
description ioc Process File opened (read-only) \??\E: 球迷无需世界杯门票即可进入卡塔尔.exe File opened (read-only) \??\G: 球迷无需世界杯门票即可进入卡塔尔.exe File opened (read-only) \??\N: 球迷无需世界杯门票即可进入卡塔尔.exe File opened (read-only) \??\W: 球迷无需世界杯门票即可进入卡塔尔.exe File opened (read-only) \??\X: 球迷无需世界杯门票即可进入卡塔尔.exe File opened (read-only) \??\I: 球迷无需世界杯门票即可进入卡塔尔.exe File opened (read-only) \??\K: 球迷无需世界杯门票即可进入卡塔尔.exe File opened (read-only) \??\S: 球迷无需世界杯门票即可进入卡塔尔.exe File opened (read-only) \??\T: 球迷无需世界杯门票即可进入卡塔尔.exe File opened (read-only) \??\M: 球迷无需世界杯门票即可进入卡塔尔.exe File opened (read-only) \??\O: 球迷无需世界杯门票即可进入卡塔尔.exe File opened (read-only) \??\Q: 球迷无需世界杯门票即可进入卡塔尔.exe File opened (read-only) \??\R: 球迷无需世界杯门票即可进入卡塔尔.exe File opened (read-only) \??\B: 球迷无需世界杯门票即可进入卡塔尔.exe File opened (read-only) \??\F: 球迷无需世界杯门票即可进入卡塔尔.exe File opened (read-only) \??\H: 球迷无需世界杯门票即可进入卡塔尔.exe File opened (read-only) \??\J: 球迷无需世界杯门票即可进入卡塔尔.exe File opened (read-only) \??\U: 球迷无需世界杯门票即可进入卡塔尔.exe File opened (read-only) \??\V: 球迷无需世界杯门票即可进入卡塔尔.exe File opened (read-only) \??\L: 球迷无需世界杯门票即可进入卡塔尔.exe File opened (read-only) \??\P: 球迷无需世界杯门票即可进入卡塔尔.exe File opened (read-only) \??\Y: 球迷无需世界杯门票即可进入卡塔尔.exe File opened (read-only) \??\Z: 球迷无需世界杯门票即可进入卡塔尔.exe -
Drops file in Windows directory 1 IoCs
description ioc Process File created C:\Windows\root.jpg 球迷无需世界杯门票即可进入卡塔尔.exe -
Enumerates physical storage devices 1 TTPs
Attempts to interact with connected storage/optical drive(s). Likely ransomware behaviour.
-
Checks processor information in registry 2 TTPs 2 IoCs
Processor information is often read in order to detect sandboxing environments.
description ioc Process Key opened \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0 球迷无需世界杯门票即可进入卡塔尔.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\~MHz 球迷无需世界杯门票即可进入卡塔尔.exe -
Suspicious behavior: EnumeratesProcesses 60 IoCs
pid Process 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe 1572 球迷无需世界杯门票即可进入卡塔尔.exe -
Suspicious use of AdjustPrivilegeToken 1 IoCs
description pid Process Token: SeDebugPrivilege 1572 球迷无需世界杯门票即可进入卡塔尔.exe -
Suspicious use of SetWindowsHookEx 1 IoCs
pid Process 1572 球迷无需世界杯门票即可进入卡塔尔.exe
Processes
-
C:\Users\Admin\AppData\Local\Temp\球迷无需世界杯门票即可进入卡塔尔.exe"C:\Users\Admin\AppData\Local\Temp\球迷无需世界杯门票即可进入卡塔尔.exe"1⤵
- Adds Run key to start application
- Enumerates connected drives
- Drops file in Windows directory
- Checks processor information in registry
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of SetWindowsHookEx
PID:1572