Analysis
-
max time kernel
149s -
max time network
122s -
platform
windows7_x64 -
resource
win7-20231201-en -
resource tags
arch:x64arch:x86image:win7-20231201-enlocale:en-usos:windows7-x64system -
submitted
11-12-2023 21:00
Static task
static1
Behavioral task
behavioral1
Sample
factura pendiente.exe
Resource
win7-20231201-en
Behavioral task
behavioral2
Sample
factura pendiente.exe
Resource
win10v2004-20231127-en
General
-
Target
factura pendiente.exe
-
Size
619KB
-
MD5
92e8f31ae6f6d570c7e3966ca0a5ac73
-
SHA1
4677caeebb7a443741ca411e528eae015f988de1
-
SHA256
97cc97fc2f2d929d2e89c4700899980964d12f30a11152059e1e1faf93b21aa7
-
SHA512
94b31f99f90214e397367a2fe570ddb05f0ca6cee4badd89d480b4e084ec2c69429737becb1abb9a5849feb7d81704115e254255f3ccc7ae2b8a7f25d7625de0
-
SSDEEP
12288:83IU8S6eUdni/24/AIG82dIStnBpYVVEPO90IsVRVU71pEMccX4mJt6B:aItSAdnie4/A7ddoVyPOmzV7YeMeGQB
Malware Config
Extracted
agenttesla
https://api.telegram.org/bot6381414841:AAFH0klFN21XG8PsAP5mFZBYcjb663pXP0E/
Signatures
-
AgentTesla
Agent Tesla is a remote access tool (RAT) written in visual basic.
-
Detect ZGRat V1 1 IoCs
resource yara_rule behavioral1/memory/1840-3-0x0000000000510000-0x0000000000528000-memory.dmp family_zgrat_v1 -
Reads data files stored by FTP clients 2 TTPs
Tries to access configuration files associated with programs like FileZilla.
-
Reads user/profile data of local email clients 2 TTPs
Email clients store some user data on disk where infostealers will often target it.
-
Reads user/profile data of web browsers 2 TTPs
Infostealers often target stored browser data, which can include saved credentials etc.
-
Adds Run key to start application 2 TTPs 1 IoCs
description ioc Process Set value (str) \REGISTRY\USER\S-1-5-21-1514849007-2165033493-4114354048-1000\Software\Microsoft\Windows\CurrentVersion\Run\localhost = "C:\\Users\\Admin\\AppData\\Local\\Temp\\localhost\\localhost.exe" factura pendiente.exe -
Looks up external IP address via web service 1 IoCs
Uses a legitimate IP lookup service to find the infected system's external IP.
flow ioc 2 ip-api.com -
Suspicious behavior: EnumeratesProcesses 64 IoCs
pid Process 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe 1840 factura pendiente.exe -
Suspicious use of AdjustPrivilegeToken 1 IoCs
description pid Process Token: SeDebugPrivilege 1840 factura pendiente.exe -
Suspicious use of SetWindowsHookEx 1 IoCs
pid Process 1840 factura pendiente.exe