Analysis
-
max time kernel
74s -
max time network
124s -
platform
windows10-2004_x64 -
resource
win10v2004-20221111-en -
resource tags
arch:x64arch:x86image:win10v2004-20221111-enlocale:en-usos:windows10-2004-x64system -
submitted
23-11-2022 19:06
Static task
static1
Behavioral task
behavioral1
Sample
СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr
Resource
win7-20221111-en
Behavioral task
behavioral2
Sample
СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr
Resource
win10v2004-20221111-en
General
-
Target
СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr
-
Size
2.9MB
-
MD5
68cbf4a764bd3da616b6426f8ee2fd42
-
SHA1
69deb224d550f4589e10170005ad862748964b9a
-
SHA256
be1363a19716c5e32da206ba6dcca80681152a91d67379128352655d0317b775
-
SHA512
0b511fb4cd3bf5df846f48faf062f1245dc79697429a64d7c4854554ef088bfc36fa6ce3328eadd468e52a3f90d4775796ede7506e361a9051b149a3170d9d71
-
SSDEEP
49152:zMtQqMq0Yya4SOHZ3+TFTdclL/4J8200q5VWy7EeNmpQ1qocB+t/5m/hN/cM/q7P:otQLLY73OH0dclL/4JoPtQAmpQ1qoc2V
Malware Config
Signatures
-
Banload
Banload variants download malicious files, then install and execute the files.
-
Identifies VirtualBox via ACPI registry values (likely anti-VM) 2 TTPs 1 IoCs
Processes:
СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scrdescription ioc process Key opened \REGISTRY\MACHINE\HARDWARE\ACPI\DSDT\VBOX__ СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr -
Checks BIOS information in registry 2 TTPs 2 IoCs
BIOS information is often read in order to detect sandboxing environments.
Processes:
СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scrdescription ioc process Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosVersion СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr -
Modifies registry class 5 IoCs
Processes:
СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scrdescription ioc process Key created \REGISTRY\MACHINE\SOFTWARE\Classes\WOW6432Node\CLSID\{D69C0703-D69C-0703-D69C-0703D69C0703} СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr Set value (str) \REGISTRY\MACHINE\SOFTWARE\Classes\WOW6432Node\CLSID\{D69C0703-D69C-0703-D69C-0703D69C0703}\ = "PSTypeComp" СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr Key created \REGISTRY\MACHINE\SOFTWARE\Classes\WOW6432Node\CLSID\{D69C0703-D69C-0703-D69C-0703D69C0703}\InprocServer32 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr Set value (str) \REGISTRY\MACHINE\SOFTWARE\Classes\WOW6432Node\CLSID\{D69C0703-D69C-0703-D69C-0703D69C0703}\InprocServer32\ = "C:\\Windows\\SysWOW64\\oleaut32.dll" СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr Set value (str) \REGISTRY\MACHINE\SOFTWARE\Classes\WOW6432Node\CLSID\{D69C0703-D69C-0703-D69C-0703D69C0703}\InprocServer32\ThreadingModel = "Both" СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr -
Suspicious use of AdjustPrivilegeToken 4 IoCs
Processes:
СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scrdescription pid process Token: 33 1272 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr Token: SeIncBasePriorityPrivilege 1272 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr Token: 33 1272 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr Token: SeIncBasePriorityPrivilege 1272 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr -
Suspicious use of WriteProcessMemory 30 IoCs
Processes:
СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scrСЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scrdescription pid process target process PID 4256 wrote to memory of 1272 4256 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr PID 4256 wrote to memory of 1272 4256 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr PID 4256 wrote to memory of 1272 4256 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr PID 4256 wrote to memory of 1272 4256 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr PID 4256 wrote to memory of 1272 4256 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr PID 4256 wrote to memory of 1272 4256 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr PID 4256 wrote to memory of 1272 4256 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr PID 4256 wrote to memory of 1272 4256 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr PID 4256 wrote to memory of 1272 4256 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr PID 4256 wrote to memory of 1272 4256 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr PID 4256 wrote to memory of 1272 4256 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr PID 4256 wrote to memory of 1272 4256 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr PID 4256 wrote to memory of 1272 4256 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr PID 4256 wrote to memory of 1272 4256 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr PID 4256 wrote to memory of 1272 4256 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr PID 4256 wrote to memory of 1272 4256 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr PID 4256 wrote to memory of 1272 4256 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr PID 4256 wrote to memory of 1272 4256 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr PID 4256 wrote to memory of 1272 4256 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr PID 4256 wrote to memory of 1272 4256 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr PID 4256 wrote to memory of 1272 4256 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr PID 4256 wrote to memory of 1272 4256 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr PID 4256 wrote to memory of 1272 4256 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr PID 4256 wrote to memory of 1272 4256 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr PID 4256 wrote to memory of 1272 4256 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr PID 4256 wrote to memory of 1272 4256 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr PID 4256 wrote to memory of 1272 4256 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr PID 1272 wrote to memory of 4760 1272 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr PID 1272 wrote to memory of 4760 1272 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr PID 1272 wrote to memory of 4760 1272 СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr
Processes
-
C:\Users\Admin\AppData\Local\Temp\СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr"C:\Users\Admin\AppData\Local\Temp\СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr" /S1⤵
- Suspicious use of WriteProcessMemory
PID:4256 -
C:\Users\Admin\AppData\Local\Temp\СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr"C:\Users\Admin\AppData\Local\Temp\СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr" /S2⤵
- Identifies VirtualBox via ACPI registry values (likely anti-VM)
- Checks BIOS information in registry
- Modifies registry class
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of WriteProcessMemory
PID:1272 -
C:\Users\Admin\AppData\Local\Temp\СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr"C:\Users\Admin\AppData\Local\Temp\СЧЕТ-ФАКТУРА № 000835 от 26.08.2014.scr"3⤵PID:4760