Analysis
-
max time kernel
118s -
max time network
139s -
platform
windows7_x64 -
resource
win7-20231020-en -
resource tags
arch:x64arch:x86image:win7-20231020-enlocale:en-usos:windows7-x64system -
submitted
28/11/2023, 07:25
Static task
static1
Behavioral task
behavioral1
Sample
0C201153115C57EE4DD12FED94825984.exe
Resource
win7-20231020-en
Behavioral task
behavioral2
Sample
0C201153115C57EE4DD12FED94825984.exe
Resource
win10v2004-20231127-en
General
-
Target
0C201153115C57EE4DD12FED94825984.exe
-
Size
293KB
-
MD5
0c201153115c57ee4dd12fed94825984
-
SHA1
48d88ca467667831cc43021a1f737c81f930ddb5
-
SHA256
68b218fd7fff25d1e49a2ae9d087bb323e09b0e04770ab518dddad89a454d520
-
SHA512
39f3e8385ccd9e83d3814c062a3a6f02f7baf9fa496be3fd8af96f3e8c9fb8f0e62828a647a16d84e3c459932e89e3966b364bf781808123c47a582a17de5ad2
-
SSDEEP
6144:Epuk3SHEXJPSjiVJGZKZjwdFUcbZLSlHBNSem+tT9PTBHdo27D:Yv3Sk5PSmVGKZ8CHBN1mcT9PT/
Malware Config
Signatures
-
Enumerates connected drives 3 TTPs 22 IoCs
Attempts to read the root path of hard drives other than the default C: drive.
description ioc Process File opened (read-only) \??\N: 0C201153115C57EE4DD12FED94825984.exe File opened (read-only) \??\W: 0C201153115C57EE4DD12FED94825984.exe File opened (read-only) \??\Z: 0C201153115C57EE4DD12FED94825984.exe File opened (read-only) \??\E: 0C201153115C57EE4DD12FED94825984.exe File opened (read-only) \??\L: 0C201153115C57EE4DD12FED94825984.exe File opened (read-only) \??\K: 0C201153115C57EE4DD12FED94825984.exe File opened (read-only) \??\M: 0C201153115C57EE4DD12FED94825984.exe File opened (read-only) \??\O: 0C201153115C57EE4DD12FED94825984.exe File opened (read-only) \??\R: 0C201153115C57EE4DD12FED94825984.exe File opened (read-only) \??\T: 0C201153115C57EE4DD12FED94825984.exe File opened (read-only) \??\U: 0C201153115C57EE4DD12FED94825984.exe File opened (read-only) \??\B: 0C201153115C57EE4DD12FED94825984.exe File opened (read-only) \??\H: 0C201153115C57EE4DD12FED94825984.exe File opened (read-only) \??\X: 0C201153115C57EE4DD12FED94825984.exe File opened (read-only) \??\Q: 0C201153115C57EE4DD12FED94825984.exe File opened (read-only) \??\V: 0C201153115C57EE4DD12FED94825984.exe File opened (read-only) \??\Y: 0C201153115C57EE4DD12FED94825984.exe File opened (read-only) \??\G: 0C201153115C57EE4DD12FED94825984.exe File opened (read-only) \??\P: 0C201153115C57EE4DD12FED94825984.exe File opened (read-only) \??\S: 0C201153115C57EE4DD12FED94825984.exe File opened (read-only) \??\I: 0C201153115C57EE4DD12FED94825984.exe File opened (read-only) \??\J: 0C201153115C57EE4DD12FED94825984.exe -
Checks processor information in registry 2 TTPs 2 IoCs
Processor information is often read in order to detect sandboxing environments.
description ioc Process Key opened \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0 0C201153115C57EE4DD12FED94825984.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\ProcessorNameString 0C201153115C57EE4DD12FED94825984.exe -
Suspicious behavior: EnumeratesProcesses 37 IoCs
pid Process 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe 1740 0C201153115C57EE4DD12FED94825984.exe -
Suspicious use of SetWindowsHookEx 1 IoCs
pid Process 1740 0C201153115C57EE4DD12FED94825984.exe
Processes
-
C:\Users\Admin\AppData\Local\Temp\0C201153115C57EE4DD12FED94825984.exe"C:\Users\Admin\AppData\Local\Temp\0C201153115C57EE4DD12FED94825984.exe"1⤵
- Enumerates connected drives
- Checks processor information in registry
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of SetWindowsHookEx
PID:1740