Windows 7 deprecation
Windows 7 will be removed from tria.ge on 2025-03-31
Analysis
-
max time kernel
151s -
max time network
45s -
platform
windows7_x64 -
resource
win7-20220812-en -
resource tags
arch:x64arch:x86image:win7-20220812-enlocale:en-usos:windows7-x64system -
submitted
05/12/2022, 23:02
Static task
static1
Behavioral task
behavioral1
Sample
8c9066731dc635a9700bc2816377abfdcd409b7228f3b469eafa4fc575d567fc.exe
Resource
win7-20220812-en
Behavioral task
behavioral2
Sample
8c9066731dc635a9700bc2816377abfdcd409b7228f3b469eafa4fc575d567fc.exe
Resource
win10v2004-20221111-en
General
-
Target
8c9066731dc635a9700bc2816377abfdcd409b7228f3b469eafa4fc575d567fc.exe
-
Size
248KB
-
MD5
3bfee2bd737f01f99c20dfbea28104b0
-
SHA1
1fbb34899cfa374617b958b52ccfdadbf03b34c8
-
SHA256
8c9066731dc635a9700bc2816377abfdcd409b7228f3b469eafa4fc575d567fc
-
SHA512
ab19fe946d1b158b737912d48f30026c771059d7beaffe5231017f3d480c62c2dce58d05fd2e7a3671149f9e8a1d132b5d7a712912b3350b06eeac294d05a051
-
SSDEEP
3072:dJw15W42t0z43JOFQfOTbjaoL7mZW0h/tlVu/T8cLBH:dJWW42t0z43JOFQfOO
Malware Config
Signatures
-
Modifies visiblity of hidden/system files in Explorer 2 TTPs 1 IoCs
description ioc Process Set value (int) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ShowSuperHidden = "0" haixem.exe -
Executes dropped EXE 1 IoCs
pid Process 272 haixem.exe -
Loads dropped DLL 2 IoCs
pid Process 1280 8c9066731dc635a9700bc2816377abfdcd409b7228f3b469eafa4fc575d567fc.exe 1280 8c9066731dc635a9700bc2816377abfdcd409b7228f3b469eafa4fc575d567fc.exe -
Adds Run key to start application 2 TTPs 50 IoCs
description ioc Process Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /O" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /T" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /D" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /m" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /U" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /x" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /R" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /k" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /o" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /d" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /i" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /E" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /s" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /f" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /M" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /q" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /w" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /Z" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /v" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /p" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /A" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /j" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /C" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /n" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /z" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /L" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /c" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /K" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /g" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /h" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /e" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /G" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /B" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /J" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /W" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /S" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /P" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /H" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /t" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /Q" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /y" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /u" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /V" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /b" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /X" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /F" haixem.exe Key created \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\ haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /N" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /a" haixem.exe Set value (str) \REGISTRY\USER\S-1-5-21-3845472200-3839195424-595303356-1000\Software\Microsoft\Windows\CurrentVersion\Run\haixem = "C:\\Users\\Admin\\haixem.exe /l" haixem.exe -
Enumerates physical storage devices 1 TTPs
Attempts to interact with connected storage/optical drive(s). Likely ransomware behaviour.
-
Suspicious behavior: EnumeratesProcesses 64 IoCs
pid Process 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe 272 haixem.exe -
Suspicious use of SetWindowsHookEx 2 IoCs
pid Process 1280 8c9066731dc635a9700bc2816377abfdcd409b7228f3b469eafa4fc575d567fc.exe 272 haixem.exe -
Suspicious use of WriteProcessMemory 64 IoCs
description pid Process procid_target PID 1280 wrote to memory of 272 1280 8c9066731dc635a9700bc2816377abfdcd409b7228f3b469eafa4fc575d567fc.exe 28 PID 1280 wrote to memory of 272 1280 8c9066731dc635a9700bc2816377abfdcd409b7228f3b469eafa4fc575d567fc.exe 28 PID 1280 wrote to memory of 272 1280 8c9066731dc635a9700bc2816377abfdcd409b7228f3b469eafa4fc575d567fc.exe 28 PID 1280 wrote to memory of 272 1280 8c9066731dc635a9700bc2816377abfdcd409b7228f3b469eafa4fc575d567fc.exe 28 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27 PID 272 wrote to memory of 1280 272 haixem.exe 27
Processes
-
C:\Users\Admin\AppData\Local\Temp\8c9066731dc635a9700bc2816377abfdcd409b7228f3b469eafa4fc575d567fc.exe"C:\Users\Admin\AppData\Local\Temp\8c9066731dc635a9700bc2816377abfdcd409b7228f3b469eafa4fc575d567fc.exe"1⤵
- Loads dropped DLL
- Suspicious use of SetWindowsHookEx
- Suspicious use of WriteProcessMemory
PID:1280 -
C:\Users\Admin\haixem.exe"C:\Users\Admin\haixem.exe"2⤵
- Modifies visiblity of hidden/system files in Explorer
- Executes dropped EXE
- Adds Run key to start application
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of SetWindowsHookEx
- Suspicious use of WriteProcessMemory
PID:272
-
Network
MITRE ATT&CK Enterprise v6
Replay Monitor
Loading Replay Monitor...
Downloads
-
Filesize
248KB
MD5b6cb942de368733ec72da6f3d9953576
SHA1c3a455564792a2935281883f1b00b4f3248386de
SHA256bee3dcf90d114c9b48bf56ebf43d3f85ece10d85663c990a134c89ebde4c70e6
SHA51291e50ad46622e5e84a76285d9a8997f1393633bf001a41b00e0e610a86e0c8a4715c90333da748759122e48ace67154d7ab6d22e90daeba8aa6a05dd044d3c46
-
Filesize
248KB
MD5b6cb942de368733ec72da6f3d9953576
SHA1c3a455564792a2935281883f1b00b4f3248386de
SHA256bee3dcf90d114c9b48bf56ebf43d3f85ece10d85663c990a134c89ebde4c70e6
SHA51291e50ad46622e5e84a76285d9a8997f1393633bf001a41b00e0e610a86e0c8a4715c90333da748759122e48ace67154d7ab6d22e90daeba8aa6a05dd044d3c46
-
Filesize
248KB
MD5b6cb942de368733ec72da6f3d9953576
SHA1c3a455564792a2935281883f1b00b4f3248386de
SHA256bee3dcf90d114c9b48bf56ebf43d3f85ece10d85663c990a134c89ebde4c70e6
SHA51291e50ad46622e5e84a76285d9a8997f1393633bf001a41b00e0e610a86e0c8a4715c90333da748759122e48ace67154d7ab6d22e90daeba8aa6a05dd044d3c46
-
Filesize
248KB
MD5b6cb942de368733ec72da6f3d9953576
SHA1c3a455564792a2935281883f1b00b4f3248386de
SHA256bee3dcf90d114c9b48bf56ebf43d3f85ece10d85663c990a134c89ebde4c70e6
SHA51291e50ad46622e5e84a76285d9a8997f1393633bf001a41b00e0e610a86e0c8a4715c90333da748759122e48ace67154d7ab6d22e90daeba8aa6a05dd044d3c46