Analysis
-
max time kernel
155s -
max time network
183s -
platform
windows10-2004_x64 -
resource
win10v2004-20231215-en -
resource tags
arch:x64arch:x86image:win10v2004-20231215-enlocale:en-usos:windows10-2004-x64system -
submitted
22-12-2023 13:10
Static task
static1
Behavioral task
behavioral1
Sample
9aad75171c9f40314bb14ef323bb8fdb.exe
Resource
win7-20231215-en
Behavioral task
behavioral2
Sample
9aad75171c9f40314bb14ef323bb8fdb.exe
Resource
win10v2004-20231215-en
General
-
Target
9aad75171c9f40314bb14ef323bb8fdb.exe
-
Size
6.1MB
-
MD5
9aad75171c9f40314bb14ef323bb8fdb
-
SHA1
82ec3149cab1039b2b356b8ac2d972114fc142d6
-
SHA256
c4490d8166adf18292c8bb887a344662653881d605c71472c85e69dcc6f24f37
-
SHA512
8de2ebe81c364ce29348e7a4b14665fc35d3a00eb5dcaaf831bca4674548b0e4e30a0be0f911386d582ece6a7a76fd3b0174a6065e50c9f982daf160f49b6719
-
SSDEEP
98304:Gpg+erC8auYWOB+ljN6t4DiJoQJeLXFRahqvf29NvZHuXCMd/56qHstvaPXCaz2I:Wg1rOWOgotmiJoQJ4b3jXpdtHwvaj
Malware Config
Extracted
bitrat
1.38
atdf.ddns.net:3000
-
communication_password
41cfcc9640be890d8075ae5322d51928
-
install_dir
Documents
-
install_file
Microsoft Runtime.exe
-
tor_process
tor
Signatures
-
Adds Run key to start application 2 TTPs 2 IoCs
description ioc Process Set value (str) \REGISTRY\USER\S-1-5-21-983843758-932321429-1636175382-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Microsoft Runtime = "C:\\Users\\Admin\\AppData\\Local\\Documents\\Microsoft Runtime.exe" 9aad75171c9f40314bb14ef323bb8fdb.exe Set value (str) \REGISTRY\USER\S-1-5-21-983843758-932321429-1636175382-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Microsoft Runtime = "C:\\Users\\Admin\\AppData\\Local\\Documents\\Microsoft Runtime.exe騀" 9aad75171c9f40314bb14ef323bb8fdb.exe -
Suspicious use of NtSetInformationThreadHideFromDebugger 4 IoCs
pid Process 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe -
Suspicious behavior: EnumeratesProcesses 2 IoCs
pid Process 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe -
Suspicious behavior: RenamesItself 29 IoCs
pid Process 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe -
Suspicious use of AdjustPrivilegeToken 1 IoCs
description pid Process Token: SeShutdownPrivilege 4296 9aad75171c9f40314bb14ef323bb8fdb.exe -
Suspicious use of SetWindowsHookEx 2 IoCs
pid Process 4296 9aad75171c9f40314bb14ef323bb8fdb.exe 4296 9aad75171c9f40314bb14ef323bb8fdb.exe
Processes
-
C:\Users\Admin\AppData\Local\Temp\9aad75171c9f40314bb14ef323bb8fdb.exe"C:\Users\Admin\AppData\Local\Temp\9aad75171c9f40314bb14ef323bb8fdb.exe"1⤵
- Adds Run key to start application
- Suspicious use of NtSetInformationThreadHideFromDebugger
- Suspicious behavior: EnumeratesProcesses
- Suspicious behavior: RenamesItself
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of SetWindowsHookEx
PID:4296