Windows 7 deprecation
Windows 7 will be removed from tria.ge on 2025-03-31
Analysis
-
max time kernel
189s -
max time network
78s -
platform
windows7_x64 -
resource
win7-20220812-en -
resource tags
arch:x64arch:x86image:win7-20220812-enlocale:en-usos:windows7-x64system -
submitted
29/11/2022, 16:34
Static task
static1
Behavioral task
behavioral1
Sample
e33cbc09f491b96d457f29de6855eaff681984bbf138d3f4576bed22bd68fa38.exe
Resource
win7-20220812-en
Behavioral task
behavioral2
Sample
e33cbc09f491b96d457f29de6855eaff681984bbf138d3f4576bed22bd68fa38.exe
Resource
win10v2004-20220812-en
General
-
Target
e33cbc09f491b96d457f29de6855eaff681984bbf138d3f4576bed22bd68fa38.exe
-
Size
248KB
-
MD5
57f0412f08760330c2a2ac2a341b90e0
-
SHA1
d6aca870cc491c1284c0ac566512d6719fd86b8b
-
SHA256
e33cbc09f491b96d457f29de6855eaff681984bbf138d3f4576bed22bd68fa38
-
SHA512
bd6b5b1fc475d8c91daa3c7aae86e7a3a4d025f6e14afc8a212cb13a0cd71c39f5f3ca0142cee1852842f6ad0a3aed7e1b80e9ddffb4c4eef33eca35862667c6
-
SSDEEP
3072:+R4XzdJvRlFD1yPBYEmaHtGG2gqZ+/9A+JRjKY5Md41gfLX:P/h1yPptGG2gqZ+FfKqDs
Malware Config
Signatures
-
Modifies visiblity of hidden/system files in Explorer 2 TTPs 2 IoCs
description ioc Process Set value (int) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ShowSuperHidden = "0" e33cbc09f491b96d457f29de6855eaff681984bbf138d3f4576bed22bd68fa38.exe Set value (int) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ShowSuperHidden = "0" zuixauz.exe -
Executes dropped EXE 1 IoCs
pid Process 1576 zuixauz.exe -
Loads dropped DLL 2 IoCs
pid Process 1716 e33cbc09f491b96d457f29de6855eaff681984bbf138d3f4576bed22bd68fa38.exe 1716 e33cbc09f491b96d457f29de6855eaff681984bbf138d3f4576bed22bd68fa38.exe -
Adds Run key to start application 2 TTPs 54 IoCs
description ioc Process Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /n" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /q" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /P" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /o" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /j" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /L" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /J" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /f" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /K" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /k" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /z" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /e" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /l" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /F" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /A" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /I" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /E" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /H" zuixauz.exe Key created \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\ e33cbc09f491b96d457f29de6855eaff681984bbf138d3f4576bed22bd68fa38.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /W" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /C" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /p" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /x" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /X" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /Q" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /b" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /y" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /D" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /w" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /Y" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /V" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /u" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /a" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /d" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /R" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /i" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /t" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /r" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /G" zuixauz.exe Key created \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\ zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /S" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /g" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /O" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /c" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /s" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /F" e33cbc09f491b96d457f29de6855eaff681984bbf138d3f4576bed22bd68fa38.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /h" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /N" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /U" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /T" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /B" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /M" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /Z" zuixauz.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\zuixauz = "C:\\Users\\Admin\\zuixauz.exe /m" zuixauz.exe -
Enumerates physical storage devices 1 TTPs
Attempts to interact with connected storage/optical drive(s). Likely ransomware behaviour.
-
Suspicious behavior: EnumeratesProcesses 64 IoCs
pid Process 1716 e33cbc09f491b96d457f29de6855eaff681984bbf138d3f4576bed22bd68fa38.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe 1576 zuixauz.exe -
Suspicious use of SetWindowsHookEx 2 IoCs
pid Process 1716 e33cbc09f491b96d457f29de6855eaff681984bbf138d3f4576bed22bd68fa38.exe 1576 zuixauz.exe -
Suspicious use of WriteProcessMemory 4 IoCs
description pid Process procid_target PID 1716 wrote to memory of 1576 1716 e33cbc09f491b96d457f29de6855eaff681984bbf138d3f4576bed22bd68fa38.exe 28 PID 1716 wrote to memory of 1576 1716 e33cbc09f491b96d457f29de6855eaff681984bbf138d3f4576bed22bd68fa38.exe 28 PID 1716 wrote to memory of 1576 1716 e33cbc09f491b96d457f29de6855eaff681984bbf138d3f4576bed22bd68fa38.exe 28 PID 1716 wrote to memory of 1576 1716 e33cbc09f491b96d457f29de6855eaff681984bbf138d3f4576bed22bd68fa38.exe 28
Processes
-
C:\Users\Admin\AppData\Local\Temp\e33cbc09f491b96d457f29de6855eaff681984bbf138d3f4576bed22bd68fa38.exe"C:\Users\Admin\AppData\Local\Temp\e33cbc09f491b96d457f29de6855eaff681984bbf138d3f4576bed22bd68fa38.exe"1⤵
- Modifies visiblity of hidden/system files in Explorer
- Loads dropped DLL
- Adds Run key to start application
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of SetWindowsHookEx
- Suspicious use of WriteProcessMemory
PID:1716 -
C:\Users\Admin\zuixauz.exe"C:\Users\Admin\zuixauz.exe"2⤵
- Modifies visiblity of hidden/system files in Explorer
- Executes dropped EXE
- Adds Run key to start application
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of SetWindowsHookEx
PID:1576
-
Network
MITRE ATT&CK Enterprise v6
Replay Monitor
Loading Replay Monitor...
Downloads
-
Filesize
248KB
MD52ea1b838d581fd3df0ad88521b6bc4f5
SHA199cd9b30de13d4cdaf34804a1ffa883bc0b48318
SHA25662948b775afdf917484f4412c580855a685f0ef6706866575ac3571805d8a3b5
SHA51242cfb717a94d0d6695b101b9252ccd737f527acb2427e05cd4bc2ac6e3c928e50235978a211c6d0441088a3d2925fb60cd18f0d81a926b7bf63f4b124be2dfad
-
Filesize
248KB
MD52ea1b838d581fd3df0ad88521b6bc4f5
SHA199cd9b30de13d4cdaf34804a1ffa883bc0b48318
SHA25662948b775afdf917484f4412c580855a685f0ef6706866575ac3571805d8a3b5
SHA51242cfb717a94d0d6695b101b9252ccd737f527acb2427e05cd4bc2ac6e3c928e50235978a211c6d0441088a3d2925fb60cd18f0d81a926b7bf63f4b124be2dfad
-
Filesize
248KB
MD52ea1b838d581fd3df0ad88521b6bc4f5
SHA199cd9b30de13d4cdaf34804a1ffa883bc0b48318
SHA25662948b775afdf917484f4412c580855a685f0ef6706866575ac3571805d8a3b5
SHA51242cfb717a94d0d6695b101b9252ccd737f527acb2427e05cd4bc2ac6e3c928e50235978a211c6d0441088a3d2925fb60cd18f0d81a926b7bf63f4b124be2dfad
-
Filesize
248KB
MD52ea1b838d581fd3df0ad88521b6bc4f5
SHA199cd9b30de13d4cdaf34804a1ffa883bc0b48318
SHA25662948b775afdf917484f4412c580855a685f0ef6706866575ac3571805d8a3b5
SHA51242cfb717a94d0d6695b101b9252ccd737f527acb2427e05cd4bc2ac6e3c928e50235978a211c6d0441088a3d2925fb60cd18f0d81a926b7bf63f4b124be2dfad