Analysis
-
max time kernel
86s -
max time network
19s -
platform
windows7_x64 -
resource
win7-20231020-en -
resource tags
arch:x64arch:x86image:win7-20231020-enlocale:en-usos:windows7-x64system -
submitted
14/11/2023, 02:24
Behavioral task
behavioral1
Sample
89fb203850a4b6cfe89fc74d9d122270.exe
Resource
win7-20231020-en
General
-
Target
89fb203850a4b6cfe89fc74d9d122270.exe
-
Size
1.9MB
-
MD5
89fb203850a4b6cfe89fc74d9d122270
-
SHA1
03ad3f56398d70b0c00bfc219f1821642428c06f
-
SHA256
6edca96202a9c5f01a654f197c76e399d722304f1966dc79242ae94e0a432e6c
-
SHA512
86a4f888ea376894621d79a5b8d85303bafd4ff6f63f3d1d8288ee908fc8c985a44f33f85ff52f1c2aee414c3072337676215a826faabb35c4d4b858cc56f3c4
-
SSDEEP
49152:BezaTF8FcNkNdfE0pZ9ozt4wIC5aIwC+AjE+vhJUt7:BemTLkNdfE0pZrx
Malware Config
Signatures
-
XMRig Miner payload 7 IoCs
resource yara_rule behavioral1/memory/2248-0-0x000000013FEA0000-0x00000001401F4000-memory.dmp xmrig behavioral1/files/0x000900000001201b-3.dat xmrig behavioral1/files/0x000b0000000122f6-23.dat xmrig behavioral1/files/0x0007000000015c32-33.dat xmrig behavioral1/files/0x0008000000015613-28.dat xmrig behavioral1/memory/2736-291-0x000000013F700000-0x000000013FA54000-memory.dmp xmrig behavioral1/memory/2772-307-0x000000013F970000-0x000000013FCC4000-memory.dmp xmrig -
Executes dropped EXE 1 IoCs
pid Process 1484 nprHgIL.exe -
Loads dropped DLL 1 IoCs
pid Process 2248 89fb203850a4b6cfe89fc74d9d122270.exe -
resource yara_rule behavioral1/memory/2248-0-0x000000013FEA0000-0x00000001401F4000-memory.dmp upx behavioral1/files/0x000900000001201b-3.dat upx behavioral1/files/0x000b0000000122f6-23.dat upx behavioral1/files/0x0007000000015c32-33.dat upx behavioral1/files/0x0008000000015613-28.dat upx behavioral1/memory/2736-291-0x000000013F700000-0x000000013FA54000-memory.dmp upx behavioral1/memory/2772-307-0x000000013F970000-0x000000013FCC4000-memory.dmp upx -
Drops file in Windows directory 2 IoCs
description ioc Process File created C:\Windows\System\nprHgIL.exe 89fb203850a4b6cfe89fc74d9d122270.exe File created C:\Windows\System\FQINPEG.exe 89fb203850a4b6cfe89fc74d9d122270.exe -
Suspicious use of WriteProcessMemory 3 IoCs
description pid Process procid_target PID 2248 wrote to memory of 1484 2248 89fb203850a4b6cfe89fc74d9d122270.exe 29 PID 2248 wrote to memory of 1484 2248 89fb203850a4b6cfe89fc74d9d122270.exe 29 PID 2248 wrote to memory of 1484 2248 89fb203850a4b6cfe89fc74d9d122270.exe 29
Processes
-
C:\Users\Admin\AppData\Local\Temp\89fb203850a4b6cfe89fc74d9d122270.exe"C:\Users\Admin\AppData\Local\Temp\89fb203850a4b6cfe89fc74d9d122270.exe"1⤵
- Loads dropped DLL
- Drops file in Windows directory
- Suspicious use of WriteProcessMemory
PID:2248 -
C:\Windows\System\nprHgIL.exeC:\Windows\System\nprHgIL.exe2⤵
- Executes dropped EXE
PID:1484
-
-
C:\Windows\System\FQINPEG.exeC:\Windows\System\FQINPEG.exe2⤵PID:2004
-
-
C:\Windows\System\JAixkzt.exeC:\Windows\System\JAixkzt.exe2⤵PID:2908
-
-
C:\Windows\System\jZBPbfJ.exeC:\Windows\System\jZBPbfJ.exe2⤵PID:2260
-
-
C:\Windows\System\BlTYPnP.exeC:\Windows\System\BlTYPnP.exe2⤵PID:672
-
-
C:\Windows\System\OpbtxtO.exeC:\Windows\System\OpbtxtO.exe2⤵PID:2800
-
-
C:\Windows\System\DtFsJpw.exeC:\Windows\System\DtFsJpw.exe2⤵PID:1612
-
-
C:\Windows\System\tRmdtSd.exeC:\Windows\System\tRmdtSd.exe2⤵PID:1868
-
-
C:\Windows\System\gPFflxl.exeC:\Windows\System\gPFflxl.exe2⤵PID:1048
-
-
C:\Windows\System\iaEMVwe.exeC:\Windows\System\iaEMVwe.exe2⤵PID:2652
-
-
C:\Windows\System\tQDgEzw.exeC:\Windows\System\tQDgEzw.exe2⤵PID:1092
-
-
C:\Windows\System\gOTswKR.exeC:\Windows\System\gOTswKR.exe2⤵PID:2036
-
-
C:\Windows\System\SVhOnZD.exeC:\Windows\System\SVhOnZD.exe2⤵PID:1280
-
-
C:\Windows\System\QyUDxFb.exeC:\Windows\System\QyUDxFb.exe2⤵PID:1652
-
-
C:\Windows\System\phpwAUu.exeC:\Windows\System\phpwAUu.exe2⤵PID:2708
-
-
C:\Windows\System\DnGhato.exeC:\Windows\System\DnGhato.exe2⤵PID:2860
-
-
C:\Windows\System\zwarWIG.exeC:\Windows\System\zwarWIG.exe2⤵PID:1984
-
-
C:\Windows\System\aANEFPO.exeC:\Windows\System\aANEFPO.exe2⤵PID:2880
-
-
C:\Windows\System\LaKwZTT.exeC:\Windows\System\LaKwZTT.exe2⤵PID:3348
-
-
C:\Windows\System\fluZJzf.exeC:\Windows\System\fluZJzf.exe2⤵PID:4268
-
-
C:\Windows\System\eUujASs.exeC:\Windows\System\eUujASs.exe2⤵PID:4476
-
-
C:\Windows\System\hslPDHk.exeC:\Windows\System\hslPDHk.exe2⤵PID:4504
-
-
C:\Windows\System\kBwNWiL.exeC:\Windows\System\kBwNWiL.exe2⤵PID:4804
-
-
C:\Windows\System\rqCqgZH.exeC:\Windows\System\rqCqgZH.exe2⤵PID:5048
-
-
C:\Windows\System\WvROXPn.exeC:\Windows\System\WvROXPn.exe2⤵PID:4652
-
-
C:\Windows\System\ICUTkqU.exeC:\Windows\System\ICUTkqU.exe2⤵PID:4552
-
-
C:\Windows\System\ksCobKW.exeC:\Windows\System\ksCobKW.exe2⤵PID:5184
-
-
C:\Windows\System\GjZxbLm.exeC:\Windows\System\GjZxbLm.exe2⤵PID:5168
-
-
C:\Windows\System\gfjdEuS.exeC:\Windows\System\gfjdEuS.exe2⤵PID:5684
-
-
C:\Windows\System\cfJayEu.exeC:\Windows\System\cfJayEu.exe2⤵PID:5668
-
-
C:\Windows\System\pgAJvxJ.exeC:\Windows\System\pgAJvxJ.exe2⤵PID:6068
-
-
C:\Windows\System\WTDjDas.exeC:\Windows\System\WTDjDas.exe2⤵PID:6052
-
-
C:\Windows\System\HfsGALH.exeC:\Windows\System\HfsGALH.exe2⤵PID:6036
-
-
C:\Windows\System\xeqtPeC.exeC:\Windows\System\xeqtPeC.exe2⤵PID:6232
-
-
C:\Windows\System\ACxdBNv.exeC:\Windows\System\ACxdBNv.exe2⤵PID:7556
-
-
C:\Windows\System\BJSsHgK.exeC:\Windows\System\BJSsHgK.exe2⤵PID:7160
-
-
C:\Windows\System\oaolYpw.exeC:\Windows\System\oaolYpw.exe2⤵PID:6752
-
-
C:\Windows\System\ZdNVVbb.exeC:\Windows\System\ZdNVVbb.exe2⤵PID:7564
-
-
C:\Windows\System\OfLdYvP.exeC:\Windows\System\OfLdYvP.exe2⤵PID:6436
-
-
C:\Windows\System\ytyXxUg.exeC:\Windows\System\ytyXxUg.exe2⤵PID:8688
-
-
C:\Windows\System\cqPDTTi.exeC:\Windows\System\cqPDTTi.exe2⤵PID:8672
-
-
C:\Windows\System\VokaWjE.exeC:\Windows\System\VokaWjE.exe2⤵PID:8656
-
-
C:\Windows\System\dxjZRfy.exeC:\Windows\System\dxjZRfy.exe2⤵PID:8640
-
-
C:\Windows\System\NVubXWn.exeC:\Windows\System\NVubXWn.exe2⤵PID:8928
-
-
C:\Windows\System\JdCwUsu.exeC:\Windows\System\JdCwUsu.exe2⤵PID:9312
-
-
C:\Windows\System\qBMgAof.exeC:\Windows\System\qBMgAof.exe2⤵PID:9296
-
-
C:\Windows\System\dqeCwff.exeC:\Windows\System\dqeCwff.exe2⤵PID:8936
-
-
C:\Windows\System\GnCFGai.exeC:\Windows\System\GnCFGai.exe2⤵PID:11152
-
-
C:\Windows\System\hLolYNP.exeC:\Windows\System\hLolYNP.exe2⤵PID:10440
-
-
C:\Windows\System\tPjCThH.exeC:\Windows\System\tPjCThH.exe2⤵PID:12016
-
-
C:\Windows\System\aKFjsTg.exeC:\Windows\System\aKFjsTg.exe2⤵PID:12000
-
-
C:\Windows\System\PCaHVyQ.exeC:\Windows\System\PCaHVyQ.exe2⤵PID:10376
-
-
C:\Windows\System\TMnEERM.exeC:\Windows\System\TMnEERM.exe2⤵PID:8664
-
-
C:\Windows\System\DkSZuxd.exeC:\Windows\System\DkSZuxd.exe2⤵PID:11292
-
-
C:\Windows\System\ZRiflBU.exeC:\Windows\System\ZRiflBU.exe2⤵PID:12952
-
-
C:\Windows\System\clqPQdo.exeC:\Windows\System\clqPQdo.exe2⤵PID:12936
-
-
C:\Windows\System\IwdnBvs.exeC:\Windows\System\IwdnBvs.exe2⤵PID:13288
-
-
C:\Windows\System\AZamJMq.exeC:\Windows\System\AZamJMq.exe2⤵PID:13272
-
-
C:\Windows\System\vQFqukv.exeC:\Windows\System\vQFqukv.exe2⤵PID:12692
-
-
C:\Windows\System\HNWYSRV.exeC:\Windows\System\HNWYSRV.exe2⤵PID:12640
-
-
C:\Windows\System\GXjMEYN.exeC:\Windows\System\GXjMEYN.exe2⤵PID:12628
-
-
C:\Windows\System\dIzkPCs.exeC:\Windows\System\dIzkPCs.exe2⤵PID:13104
-
-
C:\Windows\System\kaIZgCC.exeC:\Windows\System\kaIZgCC.exe2⤵PID:13928
-
-
C:\Windows\System\rPbWRsj.exeC:\Windows\System\rPbWRsj.exe2⤵PID:13912
-
-
C:\Windows\System\ItAzoKx.exeC:\Windows\System\ItAzoKx.exe2⤵PID:13784
-
-
C:\Windows\System\CRKdvly.exeC:\Windows\System\CRKdvly.exe2⤵PID:13720
-
-
C:\Windows\System\pyBdiLU.exeC:\Windows\System\pyBdiLU.exe2⤵PID:13280
-
-
C:\Windows\System\ogGbhHF.exeC:\Windows\System\ogGbhHF.exe2⤵PID:12864
-
-
C:\Windows\System\DvOdnnM.exeC:\Windows\System\DvOdnnM.exe2⤵PID:8584
-
-
C:\Windows\System\yrHceFq.exeC:\Windows\System\yrHceFq.exe2⤵PID:13624
-
-
C:\Windows\System\pyJnEOJ.exeC:\Windows\System\pyJnEOJ.exe2⤵PID:13560
-
-
C:\Windows\System\wXSDLMZ.exeC:\Windows\System\wXSDLMZ.exe2⤵PID:13496
-
-
C:\Windows\System\RuHlEvT.exeC:\Windows\System\RuHlEvT.exe2⤵PID:10788
-
-
C:\Windows\System\MuBonGK.exeC:\Windows\System\MuBonGK.exe2⤵PID:10276
-
-
C:\Windows\System\ItkpBWd.exeC:\Windows\System\ItkpBWd.exe2⤵PID:13368
-
-
C:\Windows\System\qbykuzs.exeC:\Windows\System\qbykuzs.exe2⤵PID:12720
-
-
C:\Windows\System\CicruMi.exeC:\Windows\System\CicruMi.exe2⤵PID:9340
-
-
C:\Windows\System\XeuVvBD.exeC:\Windows\System\XeuVvBD.exe2⤵PID:12996
-
-
C:\Windows\System\vTDByCb.exeC:\Windows\System\vTDByCb.exe2⤵PID:12772
-
-
C:\Windows\System\smslERT.exeC:\Windows\System\smslERT.exe2⤵PID:14332
-
-
C:\Windows\System\BwtifpR.exeC:\Windows\System\BwtifpR.exe2⤵PID:14316
-
-
C:\Windows\System\evqfbUn.exeC:\Windows\System\evqfbUn.exe2⤵PID:14300
-
-
C:\Windows\System\BluryPI.exeC:\Windows\System\BluryPI.exe2⤵PID:14284
-
-
C:\Windows\System\TOxZexP.exeC:\Windows\System\TOxZexP.exe2⤵PID:14268
-
-
C:\Windows\System\GTyFBRj.exeC:\Windows\System\GTyFBRj.exe2⤵PID:14252
-
-
C:\Windows\System\mmZhqXy.exeC:\Windows\System\mmZhqXy.exe2⤵PID:14236
-
-
C:\Windows\System\dDVovtJ.exeC:\Windows\System\dDVovtJ.exe2⤵PID:14220
-
-
C:\Windows\System\IRDXWyW.exeC:\Windows\System\IRDXWyW.exe2⤵PID:14204
-
-
C:\Windows\System\NKkzawi.exeC:\Windows\System\NKkzawi.exe2⤵PID:14188
-
-
C:\Windows\System\tzTVvAL.exeC:\Windows\System\tzTVvAL.exe2⤵PID:14172
-
-
C:\Windows\System\jXEfvwP.exeC:\Windows\System\jXEfvwP.exe2⤵PID:14156
-
-
C:\Windows\System\WfyRUwn.exeC:\Windows\System\WfyRUwn.exe2⤵PID:14140
-
-
C:\Windows\System\XdgZdnB.exeC:\Windows\System\XdgZdnB.exe2⤵PID:14124
-
-
C:\Windows\System\QUaEHkZ.exeC:\Windows\System\QUaEHkZ.exe2⤵PID:14108
-
-
C:\Windows\System\VFjoEsO.exeC:\Windows\System\VFjoEsO.exe2⤵PID:14092
-
-
C:\Windows\System\xcTjCpY.exeC:\Windows\System\xcTjCpY.exe2⤵PID:14076
-
-
C:\Windows\System\piguNrV.exeC:\Windows\System\piguNrV.exe2⤵PID:14060
-
-
C:\Windows\System\twCRXwT.exeC:\Windows\System\twCRXwT.exe2⤵PID:14044
-
-
C:\Windows\System\MxNmFNV.exeC:\Windows\System\MxNmFNV.exe2⤵PID:14028
-
-
C:\Windows\System\ZRaOrzM.exeC:\Windows\System\ZRaOrzM.exe2⤵PID:13872
-
-
C:\Windows\System\kDMoxTf.exeC:\Windows\System\kDMoxTf.exe2⤵PID:13856
-
-
C:\Windows\System\bEDsdgY.exeC:\Windows\System\bEDsdgY.exe2⤵PID:13840
-
-
C:\Windows\System\lDXnzws.exeC:\Windows\System\lDXnzws.exe2⤵PID:13824
-
-
C:\Windows\System\GUjjyaA.exeC:\Windows\System\GUjjyaA.exe2⤵PID:13808
-
-
C:\Windows\System\yVmtUhF.exeC:\Windows\System\yVmtUhF.exe2⤵PID:13792
-
-
C:\Windows\System\qCOEKQn.exeC:\Windows\System\qCOEKQn.exe2⤵PID:13776
-
-
C:\Windows\System\fhKpUyh.exeC:\Windows\System\fhKpUyh.exe2⤵PID:13760
-
-
C:\Windows\System\kzpqzba.exeC:\Windows\System\kzpqzba.exe2⤵PID:13744
-
-
C:\Windows\System\XurRcQd.exeC:\Windows\System\XurRcQd.exe2⤵PID:13728
-
-
C:\Windows\System\BhhhUez.exeC:\Windows\System\BhhhUez.exe2⤵PID:13712
-
-
C:\Windows\System\DMfXhbr.exeC:\Windows\System\DMfXhbr.exe2⤵PID:13696
-
Network
MITRE ATT&CK Matrix
Replay Monitor
Loading Replay Monitor...
Downloads
-
Filesize
1.9MB
MD5d41bf792e6af1f0ec60f836da2f0fbea
SHA1e8c53e3b30e16603cf3c037893f0be0b07534e47
SHA256a2abb7da4456c781152d9b767bfdb4961e255d15d29d4e090543059f259bc934
SHA5125236db64f2fe4abccd7f898fdd9ca18984b2bbe4f27960e660a976e9088cae8ff767ff7d88eaf121521d435ee11580c5736e542b3f3c5ab49e5d691e387e5edf
-
Filesize
1.9MB
MD585148eca654cc42f509d179c1f32f24a
SHA12f5696b57f02d1d96ef88fd56e5843308be99741
SHA25677a9b005ea07caf47aed56cfb0c8ee75b37f27f19af9159fed4d5001e64020c3
SHA51280470e6e5bb05e88a88109d1c6eebb2f20303dd085f9d4d68038e1465c348ad887a5dedf415ccad3445b9050a9bfa2242b7cb6aac5d39f1a6d368d6be9de26ea
-
Filesize
1.9MB
MD5a28758af2afa95e7199ead4eda1bf5bb
SHA1e6b561d4c5227ff7d21565b56f90216d4c0f11c2
SHA256d23b38d72c7b436fe827a8f3e4e1f7c53a0e0610872ffeb18a912d1838b9305d
SHA5125c671caf2b480698210c565aaefeb8f43b6a86a4081600fcf04e386da1348ebcd98e01a4f843888fab72eb6894e3a9af49c649625cc178a6cf28953396056e81
-
Filesize
1.9MB
MD51c02b13c56a7c72f8c0d3952911e6043
SHA1838982f5f5133f57439e9d25199eef3e78258d4c
SHA256d0e1406614b1943f36babcd1b342a0a6251c5262211563971e57b2de46182758
SHA51267d445e07634e80f616dabd571b483b97b33586750adedeaec42b31e5f0e082f11d4dd4552927c9c3c0dc6264b139c72eb62acb4e5e9f89a439cd7629e5c2223