Analysis
-
max time kernel
162s -
max time network
175s -
platform
windows7_x64 -
resource
win7-20231020-en -
resource tags
arch:x64arch:x86image:win7-20231020-enlocale:en-usos:windows7-x64system -
submitted
01-11-2023 22:09
Static task
static1
Behavioral task
behavioral1
Sample
78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe
Resource
win7-20231020-en
Behavioral task
behavioral2
Sample
78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe
Resource
win10v2004-20231020-en
General
-
Target
78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe
-
Size
1.5MB
-
MD5
3fa1770686aa8b63206c8fa7497a59f2
-
SHA1
6292072ca1e40f150b07f1cf28f56d6962afe22b
-
SHA256
78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a
-
SHA512
d065f827a82088749bf8218be649f3106946e1cbdcf9748cfa56c2efe41ccfb380729f24099b3f4cfeac31a2064a99ce72e45a8e4d81e8123574af85df90100a
-
SSDEEP
49152:n8A1l6wXzDn8bKHkyKqGHnxW46oPBp/RDx:n8A1l60zD8+HgHnb6oPBpZt
Malware Config
Extracted
cobaltstrike
http://192.168.52.129:4444/U9je
-
user_agent
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0; NP06)
Signatures
-
Cobaltstrike
Detected malicious payload which is part of Cobaltstrike.
-
Suspicious use of NtSetInformationThreadHideFromDebugger 64 IoCs
pid Process 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe 2880 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe -
Enumerates system info in registry 2 TTPs 2 IoCs
description ioc Process Key opened \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\BIOS 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\BIOS\SystemManufacturer 78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe
Processes
-
C:\Users\Admin\AppData\Local\Temp\78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe"C:\Users\Admin\AppData\Local\Temp\78f9cea4297340c79dc8ff2337c73f94d508aba97b394d3f31914eb140e3620a.exe"1⤵
- Suspicious use of NtSetInformationThreadHideFromDebugger
- Enumerates system info in registry
PID:2880