Analysis
-
max time kernel
320s -
max time network
336s -
platform
windows10-2004_x64 -
resource
win10v2004-20221111-en -
resource tags
arch:x64arch:x86image:win10v2004-20221111-enlocale:en-usos:windows10-2004-x64system -
submitted
28-11-2022 04:28
Static task
static1
Behavioral task
behavioral1
Sample
b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe
Resource
win7-20220812-en
Behavioral task
behavioral2
Sample
b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe
Resource
win10v2004-20221111-en
General
-
Target
b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe
-
Size
1.6MB
-
MD5
fb464794c924adf0e9d448f904bcbc0e
-
SHA1
23838f0309e313efbf87ceede73c526e7d69725a
-
SHA256
b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de
-
SHA512
9c48678ca011dd86b66e7a240edf21e7c2117e3f0cd25e3e993468c9628857c16e2d8d460bf965ae8b5037f9769b2e2f002c4ca07729d3bb12afdf859521530c
-
SSDEEP
24576:ktb20pkaCqT5TBWgNQ7a+WLqYe39oH8y5Prv6F81MGhuKSdNz56A:NVg5tQ7a+EdH8y5PryFoduxV5
Malware Config
Signatures
-
NTFS ADS 2 IoCs
Processes:
b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exedescription ioc process File created C:\Users\Admin\AppData\Local\Temp\b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe:Zone.Identifier:$DATA b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe File created C:\Users\Admin\AppData\Roaming\68107.exe\:Zone.Identifier:$DATA b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe -
Suspicious use of FindShellTrayWindow 39 IoCs
Processes:
b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exepid process 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe -
Suspicious use of SendNotifyMessage 39 IoCs
Processes:
b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exepid process 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe 3520 b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe
Processes
-
C:\Users\Admin\AppData\Local\Temp\b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe"C:\Users\Admin\AppData\Local\Temp\b06b7ee14bf0c8cf8ac8e69e5304328f1480fade065ce1c8c3a26fd0341b83de.exe"1⤵
- NTFS ADS
- Suspicious use of FindShellTrayWindow
- Suspicious use of SendNotifyMessage