Analysis
-
max time kernel
184s -
max time network
79s -
platform
windows7_x64 -
resource
win7-20221111-en -
resource tags
arch:x64arch:x86image:win7-20221111-enlocale:en-usos:windows7-x64system -
submitted
03-12-2022 19:45
Static task
static1
Behavioral task
behavioral1
Sample
e3fcf07764ef7729152f2f29cc7594e7627ebced011fc89ae4798da49b7ed359.exe
Resource
win7-20221111-en
Behavioral task
behavioral2
Sample
e3fcf07764ef7729152f2f29cc7594e7627ebced011fc89ae4798da49b7ed359.exe
Resource
win10v2004-20221111-en
General
-
Target
e3fcf07764ef7729152f2f29cc7594e7627ebced011fc89ae4798da49b7ed359.exe
-
Size
260KB
-
MD5
409bc96c4d2f6cf21cc5c018933919f6
-
SHA1
c3cdda6e50e2c0b384a97c6e713ae1d3cdd5572f
-
SHA256
e3fcf07764ef7729152f2f29cc7594e7627ebced011fc89ae4798da49b7ed359
-
SHA512
084c1f73ec857c6cfd8f9e4bf5265cad6cd8f4b3ad74c2e75904b2e8caf0cf7dfe28e8bd0f6ebdc6b9fe5260b7c761b19f168297c4afffa36becacab875e2335
-
SSDEEP
3072:WgfAlNFvh25n/kZoSUjMqXnpWAkpAmTSrMaIOYt/jo7LAtPhjjtZnfHFEoWBfGVS:Wd0gTSrMaIl/jcLijfHFEHWzXvjT85R
Malware Config
Signatures
-
Modifies visiblity of hidden/system files in Explorer 2 TTPs 1 IoCs
description ioc Process Set value (int) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ShowSuperHidden = "0" rdniax.exe -
Executes dropped EXE 1 IoCs
pid Process 956 rdniax.exe -
Loads dropped DLL 2 IoCs
pid Process 2028 e3fcf07764ef7729152f2f29cc7594e7627ebced011fc89ae4798da49b7ed359.exe 2028 e3fcf07764ef7729152f2f29cc7594e7627ebced011fc89ae4798da49b7ed359.exe -
Adds Run key to start application 2 TTPs 45 IoCs
description ioc Process Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /N" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /i" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /o" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /d" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /O" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /D" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /f" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /r" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /L" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /Z" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /v" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /b" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /m" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /R" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /y" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /l" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /T" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /j" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /H" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /t" rdniax.exe Key created \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\ rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /J" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /h" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /q" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /z" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /G" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /M" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /C" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /g" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /Q" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /e" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /u" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /a" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /A" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /k" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /s" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /x" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /F" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /X" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /w" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /I" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /K" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /P" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /Y" rdniax.exe Set value (str) \REGISTRY\USER\S-1-5-21-3385717845-2518323428-350143044-1000\Software\Microsoft\Windows\CurrentVersion\Run\rdniax = "C:\\Users\\Admin\\rdniax.exe /c" rdniax.exe -
Enumerates physical storage devices 1 TTPs
Attempts to interact with connected storage/optical drive(s). Likely ransomware behaviour.
-
Suspicious behavior: EnumeratesProcesses 64 IoCs
pid Process 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe 956 rdniax.exe -
Suspicious use of SetWindowsHookEx 2 IoCs
pid Process 2028 e3fcf07764ef7729152f2f29cc7594e7627ebced011fc89ae4798da49b7ed359.exe 956 rdniax.exe -
Suspicious use of WriteProcessMemory 4 IoCs
description pid Process procid_target PID 2028 wrote to memory of 956 2028 e3fcf07764ef7729152f2f29cc7594e7627ebced011fc89ae4798da49b7ed359.exe 28 PID 2028 wrote to memory of 956 2028 e3fcf07764ef7729152f2f29cc7594e7627ebced011fc89ae4798da49b7ed359.exe 28 PID 2028 wrote to memory of 956 2028 e3fcf07764ef7729152f2f29cc7594e7627ebced011fc89ae4798da49b7ed359.exe 28 PID 2028 wrote to memory of 956 2028 e3fcf07764ef7729152f2f29cc7594e7627ebced011fc89ae4798da49b7ed359.exe 28
Processes
-
C:\Users\Admin\AppData\Local\Temp\e3fcf07764ef7729152f2f29cc7594e7627ebced011fc89ae4798da49b7ed359.exe"C:\Users\Admin\AppData\Local\Temp\e3fcf07764ef7729152f2f29cc7594e7627ebced011fc89ae4798da49b7ed359.exe"1⤵
- Loads dropped DLL
- Suspicious use of SetWindowsHookEx
- Suspicious use of WriteProcessMemory
PID:2028 -
C:\Users\Admin\rdniax.exe"C:\Users\Admin\rdniax.exe"2⤵
- Modifies visiblity of hidden/system files in Explorer
- Executes dropped EXE
- Adds Run key to start application
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of SetWindowsHookEx
PID:956
-
Network
MITRE ATT&CK Enterprise v6
Replay Monitor
Loading Replay Monitor...
Downloads
-
Filesize
260KB
MD5bec6cae7b6ce30451543499022eb6f95
SHA1217b1ec61d893469793954501ce8f7e30f87067e
SHA256eb694937fc9990135795e6d9cf38338c39173773d3f8b50ab2ab93d2be33cadd
SHA512ab995ec3de0ccdcfb61e821e99b6b2b3e4279d29d9886bbf9786e955eff2e9a17f9b71284b8c3bf7044b90e7e82995025d9c8faaa70c3fe0a178b2267bb676c3
-
Filesize
260KB
MD5bec6cae7b6ce30451543499022eb6f95
SHA1217b1ec61d893469793954501ce8f7e30f87067e
SHA256eb694937fc9990135795e6d9cf38338c39173773d3f8b50ab2ab93d2be33cadd
SHA512ab995ec3de0ccdcfb61e821e99b6b2b3e4279d29d9886bbf9786e955eff2e9a17f9b71284b8c3bf7044b90e7e82995025d9c8faaa70c3fe0a178b2267bb676c3
-
Filesize
260KB
MD5bec6cae7b6ce30451543499022eb6f95
SHA1217b1ec61d893469793954501ce8f7e30f87067e
SHA256eb694937fc9990135795e6d9cf38338c39173773d3f8b50ab2ab93d2be33cadd
SHA512ab995ec3de0ccdcfb61e821e99b6b2b3e4279d29d9886bbf9786e955eff2e9a17f9b71284b8c3bf7044b90e7e82995025d9c8faaa70c3fe0a178b2267bb676c3
-
Filesize
260KB
MD5bec6cae7b6ce30451543499022eb6f95
SHA1217b1ec61d893469793954501ce8f7e30f87067e
SHA256eb694937fc9990135795e6d9cf38338c39173773d3f8b50ab2ab93d2be33cadd
SHA512ab995ec3de0ccdcfb61e821e99b6b2b3e4279d29d9886bbf9786e955eff2e9a17f9b71284b8c3bf7044b90e7e82995025d9c8faaa70c3fe0a178b2267bb676c3