Analysis
-
max time kernel
150s -
max time network
153s -
platform
windows10-2004_x64 -
resource
win10v2004-20231215-en -
resource tags
arch:x64arch:x86image:win10v2004-20231215-enlocale:en-usos:windows10-2004-x64system -
submitted
30/12/2023, 02:20
Static task
static1
Behavioral task
behavioral1
Sample
0b7401cc3b5931583b2c58c4d5ebf8a1.exe
Resource
win7-20231215-en
Behavioral task
behavioral2
Sample
0b7401cc3b5931583b2c58c4d5ebf8a1.exe
Resource
win10v2004-20231215-en
General
-
Target
0b7401cc3b5931583b2c58c4d5ebf8a1.exe
-
Size
782KB
-
MD5
0b7401cc3b5931583b2c58c4d5ebf8a1
-
SHA1
c5c6a852eff00e9c6a226954508e7421119e94a3
-
SHA256
e444da90b720b2fe01fde11b485c988ad2e68c0e9a27f080c9c31a8a4a3853fb
-
SHA512
82b56e0c190f051890f4c306eddbeb7563ce451f68ec80d8dc0ca5f6ac7aa348cf32ef7551c644e6597ec2c51406498a3f1e2a49e9438258cbb9abf6c8a4789d
-
SSDEEP
12288:2um3NNhhsPoC7wYmHRCoLooVnIz+Q2Lyd5w798SRPG0EmD3:j97fUps2efw7980O0Ek
Malware Config
Signatures
-
AutoIT Executable 1 IoCs
AutoIT scripts compiled to PE executables.
resource yara_rule behavioral2/memory/4460-0-0x0000000000400000-0x00000000004C9000-memory.dmp autoit_exe -
Enumerates physical storage devices 1 TTPs
Attempts to interact with connected storage/optical drive(s).
-
Suspicious behavior: EnumeratesProcesses 64 IoCs
pid Process 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe -
Suspicious behavior: GetForegroundWindowSpam 1 IoCs
pid Process 4460 0b7401cc3b5931583b2c58c4d5ebf8a1.exe