Analysis
-
max time kernel
122s -
max time network
127s -
platform
windows7_x64 -
resource
win7-20231023-en -
resource tags
arch:x64arch:x86image:win7-20231023-enlocale:en-usos:windows7-x64system -
submitted
03-12-2023 10:33
Static task
static1
Behavioral task
behavioral1
Sample
450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe
Resource
win7-20231023-en
Behavioral task
behavioral2
Sample
450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe
Resource
win10v2004-20231127-en
General
-
Target
450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe
-
Size
959KB
-
MD5
cab3421d092d00d9effab5cd8400958f
-
SHA1
815a43fe808a893bbe1b736e722a168b6a6ce8ab
-
SHA256
450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be
-
SHA512
ae5ed97ad10511136b701e7f7f1889a08501e5c426161b269433c6f11d437190bc5e47492f035c42afa55f1a0bb0a0921ce16ca439f98a787eaf1c02c9a3239c
-
SSDEEP
12288:KCqvJ6IWVdN7wAn9pOVtJ7XLXbVp13uoeBd1kTTD:qvJ6VdN7/oVtBbXder6v
Malware Config
Signatures
-
Suspicious behavior: EnumeratesProcesses 10 IoCs
Processes:
450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exepid process 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe -
Suspicious use of AdjustPrivilegeToken 1 IoCs
Processes:
450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exedescription pid process Token: SeDebugPrivilege 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe -
Suspicious use of WriteProcessMemory 20 IoCs
Processes:
450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exedescription pid process target process PID 1752 wrote to memory of 2540 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe PID 1752 wrote to memory of 2540 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe PID 1752 wrote to memory of 2540 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe PID 1752 wrote to memory of 2540 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe PID 1752 wrote to memory of 2680 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe PID 1752 wrote to memory of 2680 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe PID 1752 wrote to memory of 2680 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe PID 1752 wrote to memory of 2680 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe PID 1752 wrote to memory of 2684 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe PID 1752 wrote to memory of 2684 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe PID 1752 wrote to memory of 2684 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe PID 1752 wrote to memory of 2684 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe PID 1752 wrote to memory of 2696 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe PID 1752 wrote to memory of 2696 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe PID 1752 wrote to memory of 2696 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe PID 1752 wrote to memory of 2696 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe PID 1752 wrote to memory of 1448 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe PID 1752 wrote to memory of 1448 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe PID 1752 wrote to memory of 1448 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe PID 1752 wrote to memory of 1448 1752 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe 450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe
Processes
-
C:\Users\Admin\AppData\Local\Temp\450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe"C:\Users\Admin\AppData\Local\Temp\450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe"1⤵
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of WriteProcessMemory
PID:1752 -
C:\Users\Admin\AppData\Local\Temp\450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe"C:\Users\Admin\AppData\Local\Temp\450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe"2⤵PID:2540
-
C:\Users\Admin\AppData\Local\Temp\450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe"C:\Users\Admin\AppData\Local\Temp\450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe"2⤵PID:2680
-
C:\Users\Admin\AppData\Local\Temp\450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe"C:\Users\Admin\AppData\Local\Temp\450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe"2⤵PID:2684
-
C:\Users\Admin\AppData\Local\Temp\450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe"C:\Users\Admin\AppData\Local\Temp\450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe"2⤵PID:2696
-
C:\Users\Admin\AppData\Local\Temp\450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe"C:\Users\Admin\AppData\Local\Temp\450add1beb1f7e147fe1bad4703b3cff106ec962e8137dcc3136cf681e9293be.exe"2⤵PID:1448