Analysis
-
max time kernel
150s -
max time network
123s -
platform
windows10-2004_x64 -
resource
win10v2004-20230221-en -
resource tags
arch:x64arch:x86image:win10v2004-20230221-enlocale:en-usos:windows10-2004-x64system -
submitted
07-06-2023 19:51
Static task
static1
Behavioral task
behavioral1
Sample
69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe
Resource
win7-20230220-en
General
-
Target
69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe
-
Size
2.3MB
-
MD5
925da8f6d9daf4a747045092dfa00f45
-
SHA1
9e0cdda54919e0968a34dc418b7ad32bd0dc6ff3
-
SHA256
69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a
-
SHA512
6e8a0313bb2781ba2cc631d314a363bd7231cd8cfa3165a5f1e32ca61b9e0e0e573edbda7323e96ea6a494e212f3edea186c807a6d72a199f442dcd8560118ba
-
SSDEEP
49152:4VTl30e7fqneJeGI1jrrM20N7LX3fESdzX2zUaunG5a8s/0zB9ddWxKDTQ/k2X8:4ZyeMeMjM2SLfEY2UauG5D60zBHdWowS
Malware Config
Signatures
-
Detect Blackmoon payload 1 IoCs
Processes:
resource yara_rule behavioral2/memory/1492-6680-0x0000000000400000-0x00000000006F9000-memory.dmp family_blackmoon -
Processes:
resource yara_rule behavioral2/memory/1492-6671-0x0000000003090000-0x00000000030C6000-memory.dmp upx behavioral2/memory/1492-6676-0x0000000003090000-0x00000000030C6000-memory.dmp upx behavioral2/memory/1492-6678-0x0000000003090000-0x00000000030C6000-memory.dmp upx -
Suspicious use of NtSetInformationThreadHideFromDebugger 64 IoCs
Processes:
69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exepid process 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe -
Suspicious behavior: EnumeratesProcesses 6 IoCs
Processes:
69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exepid process 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe -
Suspicious behavior: RenamesItself 1 IoCs
Processes:
69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exepid process 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe -
Suspicious use of AdjustPrivilegeToken 1 IoCs
Processes:
69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exedescription pid process Token: SeDebugPrivilege 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe -
Suspicious use of SetWindowsHookEx 3 IoCs
Processes:
69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exepid process 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe 1492 69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe
Processes
-
C:\Users\Admin\AppData\Local\Temp\69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe"C:\Users\Admin\AppData\Local\Temp\69b2c77f4b01443306f493791453983588976e3b2e091bca289edfa745eda77a.exe"1⤵
- Suspicious use of NtSetInformationThreadHideFromDebugger
- Suspicious behavior: EnumeratesProcesses
- Suspicious behavior: RenamesItself
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of SetWindowsHookEx
Network
MITRE ATT&CK Matrix
Replay Monitor
Loading Replay Monitor...
Downloads
-
memory/1492-133-0x0000000000400000-0x00000000006F9000-memory.dmpFilesize
3.0MB
-
memory/1492-134-0x0000000075A80000-0x0000000075C95000-memory.dmpFilesize
2.1MB
-
memory/1492-2072-0x0000000075730000-0x00000000758D0000-memory.dmpFilesize
1.6MB
-
memory/1492-3077-0x0000000077780000-0x00000000777FA000-memory.dmpFilesize
488KB
-
memory/1492-6670-0x00000000026F0000-0x00000000027F0000-memory.dmpFilesize
1024KB
-
memory/1492-6671-0x0000000003090000-0x00000000030C6000-memory.dmpFilesize
216KB
-
memory/1492-6672-0x00000000030D0000-0x00000000030E3000-memory.dmpFilesize
76KB
-
memory/1492-6673-0x0000000004360000-0x0000000004361000-memory.dmpFilesize
4KB
-
memory/1492-6674-0x0000000007620000-0x0000000007621000-memory.dmpFilesize
4KB
-
memory/1492-6676-0x0000000003090000-0x00000000030C6000-memory.dmpFilesize
216KB
-
memory/1492-6675-0x0000000007740000-0x0000000007741000-memory.dmpFilesize
4KB
-
memory/1492-6677-0x0000000007640000-0x0000000007641000-memory.dmpFilesize
4KB
-
memory/1492-6678-0x0000000003090000-0x00000000030C6000-memory.dmpFilesize
216KB
-
memory/1492-6679-0x00000000026F0000-0x00000000027F0000-memory.dmpFilesize
1024KB
-
memory/1492-6680-0x0000000000400000-0x00000000006F9000-memory.dmpFilesize
3.0MB