Analysis

  • max time kernel
    37s
  • max time network
    44s
  • platform
    windows7_x64
  • resource
    win7-20220812-en
  • resource tags

    arch:x64arch:x86image:win7-20220812-enlocale:en-usos:windows7-x64system
  • submitted
    30-11-2022 18:55

General

  • Target

    317318d266640fa0575567b71cc5ba18e1cca5d8205e544037e6e730a3795e87.exe

  • Size

    2.6MB

  • MD5

    017d1ddeb4f16982eda16fe8f07c63e6

  • SHA1

    ac0bca32f8eb453aad9df1b9fb0ca6dad9d70556

  • SHA256

    317318d266640fa0575567b71cc5ba18e1cca5d8205e544037e6e730a3795e87

  • SHA512

    d0439cdcea450461ce8f61121b86fada72abd52d13251e47d76949aa9ce370c8bc64169be96719e7010411fe92d8194db9835df1825490da4bc283b1660886bc

  • SSDEEP

    49152:sslxW0qtwxdh9Q7Wm1kX8sp1ua2oUHXN5Wr7Pf:nlwTtWhs1a8KOVHXNgXf

Score
1/10

Malware Config

Signatures

  • Suspicious behavior: EnumeratesProcesses 5 IoCs
  • Suspicious use of AdjustPrivilegeToken 1 IoCs
  • Suspicious use of WriteProcessMemory 20 IoCs

Processes

  • C:\Users\Admin\AppData\Local\Temp\317318d266640fa0575567b71cc5ba18e1cca5d8205e544037e6e730a3795e87.exe
    "C:\Users\Admin\AppData\Local\Temp\317318d266640fa0575567b71cc5ba18e1cca5d8205e544037e6e730a3795e87.exe"
    1⤵
    • Suspicious behavior: EnumeratesProcesses
    • Suspicious use of AdjustPrivilegeToken
    • Suspicious use of WriteProcessMemory
    PID:1504
    • C:\Users\Admin\AppData\Local\Temp\317318d266640fa0575567b71cc5ba18e1cca5d8205e544037e6e730a3795e87.exe
      "C:\Users\Admin\AppData\Local\Temp\317318d266640fa0575567b71cc5ba18e1cca5d8205e544037e6e730a3795e87.exe"
      2⤵
        PID:1352
      • C:\Users\Admin\AppData\Local\Temp\317318d266640fa0575567b71cc5ba18e1cca5d8205e544037e6e730a3795e87.exe
        "C:\Users\Admin\AppData\Local\Temp\317318d266640fa0575567b71cc5ba18e1cca5d8205e544037e6e730a3795e87.exe"
        2⤵
          PID:112
        • C:\Users\Admin\AppData\Local\Temp\317318d266640fa0575567b71cc5ba18e1cca5d8205e544037e6e730a3795e87.exe
          "C:\Users\Admin\AppData\Local\Temp\317318d266640fa0575567b71cc5ba18e1cca5d8205e544037e6e730a3795e87.exe"
          2⤵
            PID:764
          • C:\Users\Admin\AppData\Local\Temp\317318d266640fa0575567b71cc5ba18e1cca5d8205e544037e6e730a3795e87.exe
            "C:\Users\Admin\AppData\Local\Temp\317318d266640fa0575567b71cc5ba18e1cca5d8205e544037e6e730a3795e87.exe"
            2⤵
              PID:760
            • C:\Users\Admin\AppData\Local\Temp\317318d266640fa0575567b71cc5ba18e1cca5d8205e544037e6e730a3795e87.exe
              "C:\Users\Admin\AppData\Local\Temp\317318d266640fa0575567b71cc5ba18e1cca5d8205e544037e6e730a3795e87.exe"
              2⤵
                PID:1744

            Network

            MITRE ATT&CK Matrix

            Replay Monitor

            Loading Replay Monitor...

            Downloads

            • memory/1504-54-0x00000000000C0000-0x0000000000360000-memory.dmp

              Filesize

              2.6MB

            • memory/1504-55-0x0000000004E60000-0x0000000004F92000-memory.dmp

              Filesize

              1.2MB

            • memory/1504-56-0x0000000000630000-0x000000000063A000-memory.dmp

              Filesize

              40KB