Windows 7 deprecation
Windows 7 will be removed from tria.ge on 2025-03-31
Analysis
-
max time kernel
18s -
max time network
20s -
platform
windows10-2004_x64 -
resource
win10v2004-20240226-en -
resource tags
arch:x64arch:x86image:win10v2004-20240226-enlocale:en-usos:windows10-2004-x64system -
submitted
11/03/2024, 20:22
Behavioral task
behavioral1
Sample
32debeab973b025248ef4f5d7154cd5c51e3faa9bc31fba36310ca2621aab112.exe
Resource
win7-20240221-en
General
-
Target
32debeab973b025248ef4f5d7154cd5c51e3faa9bc31fba36310ca2621aab112.exe
-
Size
1.8MB
-
MD5
b0ef9fbfc70418353b189aa733678c49
-
SHA1
f753edc05b19e278c8591bffa88a6bd971c28922
-
SHA256
32debeab973b025248ef4f5d7154cd5c51e3faa9bc31fba36310ca2621aab112
-
SHA512
5caed6c14dbf36a6d926fad65bfbf463c0af41cca18c26d16b277b98cb0bc6bed8745ac52fefa7f8008dcabe938b0b8e4f22eff068568bb237e140a8a2efffcc
-
SSDEEP
49152:BezaTF8FcNkNdfE0pZ9ozt4wIXIqndvB+cEb9whG:BemTLkNdfE0pZr+
Malware Config
Signatures
-
UPX dump on OEP (original entry point) 4 IoCs
resource yara_rule behavioral2/files/0x000700000001ebc7-6.dat UPX behavioral2/files/0x00070000000231d8-47.dat UPX behavioral2/files/0x00070000000231e2-76.dat UPX behavioral2/files/0x00070000000231f4-166.dat UPX -
XMRig Miner payload 8 IoCs
resource yara_rule behavioral2/memory/1248-0-0x00007FF6675D0000-0x00007FF667924000-memory.dmp xmrig behavioral2/files/0x000700000001ebc7-6.dat xmrig behavioral2/memory/3636-12-0x00007FF748050000-0x00007FF7483A4000-memory.dmp xmrig behavioral2/files/0x00070000000231d8-47.dat xmrig behavioral2/files/0x00070000000231e2-76.dat xmrig behavioral2/files/0x00070000000231f4-166.dat xmrig behavioral2/memory/1460-572-0x00007FF7ED380000-0x00007FF7ED6D4000-memory.dmp xmrig behavioral2/memory/2592-575-0x00007FF73F440000-0x00007FF73F794000-memory.dmp xmrig -
resource yara_rule behavioral2/memory/1248-0-0x00007FF6675D0000-0x00007FF667924000-memory.dmp upx behavioral2/files/0x000700000001ebc7-6.dat upx behavioral2/memory/3636-12-0x00007FF748050000-0x00007FF7483A4000-memory.dmp upx behavioral2/files/0x00070000000231d8-47.dat upx behavioral2/files/0x00070000000231e2-76.dat upx behavioral2/files/0x00070000000231f4-166.dat upx behavioral2/memory/1460-572-0x00007FF7ED380000-0x00007FF7ED6D4000-memory.dmp upx behavioral2/memory/2592-575-0x00007FF73F440000-0x00007FF73F794000-memory.dmp upx behavioral2/memory/3580-1327-0x00007FF69EDF0000-0x00007FF69F144000-memory.dmp upx
Processes
-
C:\Windows\System\SiEjvdc.exeC:\Windows\System\SiEjvdc.exe1⤵PID:1728
-
C:\Windows\System\XldNkdn.exeC:\Windows\System\XldNkdn.exe1⤵PID:3112
-
C:\Windows\System\AQcBRWP.exeC:\Windows\System\AQcBRWP.exe1⤵PID:4716
-
C:\Windows\System\kpTftiV.exeC:\Windows\System\kpTftiV.exe1⤵PID:1148
-
C:\Windows\System\XhJJubl.exeC:\Windows\System\XhJJubl.exe1⤵PID:6112
-
C:\Windows\System\UgVSutZ.exeC:\Windows\System\UgVSutZ.exe1⤵PID:6804
-
C:\Windows\System\VXMWsfR.exeC:\Windows\System\VXMWsfR.exe1⤵PID:1808
-
C:\Windows\System\DtdLuzJ.exeC:\Windows\System\DtdLuzJ.exe1⤵PID:5696
-
C:\Windows\System\ZAYyAty.exeC:\Windows\System\ZAYyAty.exe1⤵PID:8748
-
C:\Windows\System\jeFDdol.exeC:\Windows\System\jeFDdol.exe1⤵PID:9476
-
C:\Windows\System\ZQTsgmh.exeC:\Windows\System\ZQTsgmh.exe1⤵PID:10316
-
C:\Windows\System\FhsMXLq.exeC:\Windows\System\FhsMXLq.exe1⤵PID:10332
-
C:\Windows\System\FFtOQgb.exeC:\Windows\System\FFtOQgb.exe1⤵PID:11832
-
C:\Windows\System\snYzxES.exeC:\Windows\System\snYzxES.exe1⤵PID:11856
-
C:\Windows\System\lOiAcxn.exeC:\Windows\System\lOiAcxn.exe1⤵PID:11884
-
C:\Windows\System\OBDFTWj.exeC:\Windows\System\OBDFTWj.exe1⤵PID:11904
-
C:\Windows\System\xEMRAsp.exeC:\Windows\System\xEMRAsp.exe1⤵PID:11920
-
C:\Windows\System\ekwGcWQ.exeC:\Windows\System\ekwGcWQ.exe1⤵PID:10304
-
C:\Windows\System\RRaAeRy.exeC:\Windows\System\RRaAeRy.exe1⤵PID:8804
-
C:\Windows\System\OVUlmJe.exeC:\Windows\System\OVUlmJe.exe1⤵PID:8860
-
C:\Windows\System\rtSuINH.exeC:\Windows\System\rtSuINH.exe1⤵PID:8916
-
C:\Windows\System\GPaZJlE.exeC:\Windows\System\GPaZJlE.exe1⤵PID:11004
-
C:\Windows\System\UDHdKoz.exeC:\Windows\System\UDHdKoz.exe1⤵PID:9040
-
C:\Windows\System\PCeQfpq.exeC:\Windows\System\PCeQfpq.exe1⤵PID:7860
-
C:\Windows\System\oTXZiIT.exeC:\Windows\System\oTXZiIT.exe1⤵PID:7364
-
C:\Windows\System\ICWUuCC.exeC:\Windows\System\ICWUuCC.exe1⤵PID:10056
-
C:\Windows\System\jEbJVnv.exeC:\Windows\System\jEbJVnv.exe1⤵PID:6100
-
C:\Windows\System\YOSdScA.exeC:\Windows\System\YOSdScA.exe1⤵PID:10124
-
C:\Windows\System\oEKRjzP.exeC:\Windows\System\oEKRjzP.exe1⤵PID:9224
-
C:\Windows\System\BcFCQHy.exeC:\Windows\System\BcFCQHy.exe1⤵PID:9256
-
C:\Windows\System\YcqapGp.exeC:\Windows\System\YcqapGp.exe1⤵PID:9296
-
C:\Windows\System\ydnQeSQ.exeC:\Windows\System\ydnQeSQ.exe1⤵PID:3012
-
C:\Windows\System\JQkbnqe.exeC:\Windows\System\JQkbnqe.exe1⤵PID:6452
-
C:\Windows\System\alXGKNW.exeC:\Windows\System\alXGKNW.exe1⤵PID:10204
-
C:\Windows\System\rqDAYvq.exeC:\Windows\System\rqDAYvq.exe1⤵PID:7496
-
C:\Windows\System\qkWHXcH.exeC:\Windows\System\qkWHXcH.exe1⤵PID:7900
-
C:\Windows\System\HRUZAul.exeC:\Windows\System\HRUZAul.exe1⤵PID:6580
-
C:\Windows\System\dTSFqhM.exeC:\Windows\System\dTSFqhM.exe1⤵PID:9348
-
C:\Windows\System\tyIQdup.exeC:\Windows\System\tyIQdup.exe1⤵PID:9368
-
C:\Windows\System\lLnddsN.exeC:\Windows\System\lLnddsN.exe1⤵PID:6472
-
C:\Windows\System\wnOBbgr.exeC:\Windows\System\wnOBbgr.exe1⤵PID:6608
-
C:\Windows\System\grTtYQx.exeC:\Windows\System\grTtYQx.exe1⤵PID:12720
-
C:\Windows\System\UBjghRA.exeC:\Windows\System\UBjghRA.exe1⤵PID:12736
-
C:\Windows\System\VOIWxBd.exeC:\Windows\System\VOIWxBd.exe1⤵PID:13216
-
C:\Windows\System\qpeVjyw.exeC:\Windows\System\qpeVjyw.exe1⤵PID:13240
-
C:\Windows\System\YiYQAca.exeC:\Windows\System\YiYQAca.exe1⤵PID:13260
-
C:\Windows\System\NPSGIVN.exeC:\Windows\System\NPSGIVN.exe1⤵PID:13276
-
C:\Windows\System\pliUcfK.exeC:\Windows\System\pliUcfK.exe1⤵PID:13300
-
C:\Windows\System\QSeMUpv.exeC:\Windows\System\QSeMUpv.exe1⤵PID:11692
-
C:\Windows\System\MbkqwkJ.exeC:\Windows\System\MbkqwkJ.exe1⤵PID:11784
-
C:\Windows\System\PLWWbFW.exeC:\Windows\System\PLWWbFW.exe1⤵PID:11928
-
C:\Windows\System\ElhGLHn.exeC:\Windows\System\ElhGLHn.exe1⤵PID:11872
-
C:\Windows\System\tyrjqKK.exeC:\Windows\System\tyrjqKK.exe1⤵PID:9912
-
C:\Windows\System\KkRDMdY.exeC:\Windows\System\KkRDMdY.exe1⤵PID:11988
-
C:\Windows\System\yhYDGFz.exeC:\Windows\System\yhYDGFz.exe1⤵PID:9408
-
C:\Windows\System\qxQiwFv.exeC:\Windows\System\qxQiwFv.exe1⤵PID:4400
-
C:\Windows\System\ZXYpTIG.exeC:\Windows\System\ZXYpTIG.exe1⤵PID:3220
-
C:\Windows\System\RSKskKk.exeC:\Windows\System\RSKskKk.exe1⤵PID:2540
-
C:\Windows\System\yPsWjTm.exeC:\Windows\System\yPsWjTm.exe1⤵PID:4384
-
C:\Windows\System\EMZIbUq.exeC:\Windows\System\EMZIbUq.exe1⤵PID:3244
-
C:\Windows\System\EdbKgol.exeC:\Windows\System\EdbKgol.exe1⤵PID:4160
-
C:\Windows\System\iJgDBsj.exeC:\Windows\System\iJgDBsj.exe1⤵PID:212
-
C:\Windows\System\teQChxH.exeC:\Windows\System\teQChxH.exe1⤵PID:4480
-
C:\Windows\System\bGWTDCc.exeC:\Windows\System\bGWTDCc.exe1⤵PID:3104
-
C:\Windows\System\mAessgu.exeC:\Windows\System\mAessgu.exe1⤵PID:4728
-
C:\Windows\System\SwfhGNW.exeC:\Windows\System\SwfhGNW.exe1⤵PID:5576
-
C:\Windows\System\hTSfDIx.exeC:\Windows\System\hTSfDIx.exe1⤵PID:8344
-
C:\Windows\System\jfWLrNa.exeC:\Windows\System\jfWLrNa.exe1⤵PID:8512
-
C:\Windows\System\gLXoMSG.exeC:\Windows\System\gLXoMSG.exe1⤵PID:8604
-
C:\Windows\System\XGflNNK.exeC:\Windows\System\XGflNNK.exe1⤵PID:8780
-
C:\Windows\System\SxbQOzq.exeC:\Windows\System\SxbQOzq.exe1⤵PID:2724
-
C:\Windows\System\eIXzPAW.exeC:\Windows\System\eIXzPAW.exe1⤵PID:8932
-
C:\Windows\System\gdyliLO.exeC:\Windows\System\gdyliLO.exe1⤵PID:7340
-
C:\Windows\System\mvxVdjt.exeC:\Windows\System\mvxVdjt.exe1⤵PID:10100
-
C:\Windows\System\NQRNNSO.exeC:\Windows\System\NQRNNSO.exe1⤵PID:10116
-
C:\Windows\System\pacvLfa.exeC:\Windows\System\pacvLfa.exe1⤵PID:8140
-
C:\Windows\System\KUAIBha.exeC:\Windows\System\KUAIBha.exe1⤵PID:10188
-
C:\Windows\System\pnJPMvW.exeC:\Windows\System\pnJPMvW.exe1⤵PID:4128
-
C:\Windows\System\VseVKYt.exeC:\Windows\System\VseVKYt.exe1⤵PID:7464
-
C:\Windows\System\rVFgvHG.exeC:\Windows\System\rVFgvHG.exe1⤵PID:3264
-
C:\Windows\System\LoMJhzh.exeC:\Windows\System\LoMJhzh.exe1⤵PID:9644
-
C:\Windows\System\dHeVhnj.exeC:\Windows\System\dHeVhnj.exe1⤵PID:6120
-
C:\Windows\System\Fpaylzk.exeC:\Windows\System\Fpaylzk.exe1⤵PID:11120
-
C:\Windows\System\XRitNhO.exeC:\Windows\System\XRitNhO.exe1⤵PID:13316
-
C:\Windows\System\UmsqVIa.exeC:\Windows\System\UmsqVIa.exe1⤵PID:13332
-
C:\Windows\System\yXyGnzU.exeC:\Windows\System\yXyGnzU.exe1⤵PID:13356
-
C:\Windows\System\SKEMjuj.exeC:\Windows\System\SKEMjuj.exe1⤵PID:13372
-
C:\Windows\System\AFLpgCg.exeC:\Windows\System\AFLpgCg.exe1⤵PID:13392
-
C:\Windows\System\VotbsdM.exeC:\Windows\System\VotbsdM.exe1⤵PID:13416
-
C:\Windows\System\GCronhF.exeC:\Windows\System\GCronhF.exe1⤵PID:13432
-
C:\Windows\System\ISBTWfj.exeC:\Windows\System\ISBTWfj.exe1⤵PID:13456
-
C:\Windows\System\cjcgwaW.exeC:\Windows\System\cjcgwaW.exe1⤵PID:13472
-
C:\Windows\System\bSZusYo.exeC:\Windows\System\bSZusYo.exe1⤵PID:13492
-
C:\Windows\System\eMLbnKx.exeC:\Windows\System\eMLbnKx.exe1⤵PID:13508
-
C:\Windows\System\bpsvrns.exeC:\Windows\System\bpsvrns.exe1⤵PID:13528
-
C:\Windows\System\acIBiij.exeC:\Windows\System\acIBiij.exe1⤵PID:13544
-
C:\Windows\System\cyupLVf.exeC:\Windows\System\cyupLVf.exe1⤵PID:13560
-
C:\Windows\System\pakEMvf.exeC:\Windows\System\pakEMvf.exe1⤵PID:13584
-
C:\Windows\System\FYUeKhl.exeC:\Windows\System\FYUeKhl.exe1⤵PID:13600
-
C:\Windows\System\uofiWAQ.exeC:\Windows\System\uofiWAQ.exe1⤵PID:13620
-
C:\Windows\System\BOikGJT.exeC:\Windows\System\BOikGJT.exe1⤵PID:13640
-
C:\Windows\System\yzkDgrG.exeC:\Windows\System\yzkDgrG.exe1⤵PID:13664
-
C:\Windows\System\NkdMVLV.exeC:\Windows\System\NkdMVLV.exe1⤵PID:13696
-
C:\Windows\System\jbJyUtf.exeC:\Windows\System\jbJyUtf.exe1⤵PID:13716
-
C:\Windows\System\dBeSzxH.exeC:\Windows\System\dBeSzxH.exe1⤵PID:13736
-
C:\Windows\System\azCPtsp.exeC:\Windows\System\azCPtsp.exe1⤵PID:13752
-
C:\Windows\System\orTrEJK.exeC:\Windows\System\orTrEJK.exe1⤵PID:13772
-
C:\Windows\System\IvQFeVk.exeC:\Windows\System\IvQFeVk.exe1⤵PID:13796
-
C:\Windows\System\tRiuvyq.exeC:\Windows\System\tRiuvyq.exe1⤵PID:13816
-
C:\Windows\System\FxDidGk.exeC:\Windows\System\FxDidGk.exe1⤵PID:13836
-
C:\Windows\System\npSwHhB.exeC:\Windows\System\npSwHhB.exe1⤵PID:13852
-
C:\Windows\System\XSUOpmu.exeC:\Windows\System\XSUOpmu.exe1⤵PID:13868
-
C:\Windows\System\XXLcEaa.exeC:\Windows\System\XXLcEaa.exe1⤵PID:13888
-
C:\Windows\System\gpeNtGZ.exeC:\Windows\System\gpeNtGZ.exe1⤵PID:13908
-
C:\Windows\System\qOCIDCX.exeC:\Windows\System\qOCIDCX.exe1⤵PID:13936
-
C:\Windows\System\FqUfFct.exeC:\Windows\System\FqUfFct.exe1⤵PID:13952
-
C:\Windows\System\Maugccr.exeC:\Windows\System\Maugccr.exe1⤵PID:13972
-
C:\Windows\System\fPhvIvm.exeC:\Windows\System\fPhvIvm.exe1⤵PID:13988
-
C:\Windows\System\TevhapL.exeC:\Windows\System\TevhapL.exe1⤵PID:14008
-
C:\Windows\System\UNFYmWk.exeC:\Windows\System\UNFYmWk.exe1⤵PID:14036
-
C:\Windows\System\XNdAIzW.exeC:\Windows\System\XNdAIzW.exe1⤵PID:14052
-
C:\Windows\System\ubdFxwR.exeC:\Windows\System\ubdFxwR.exe1⤵PID:14072
-
C:\Windows\System\HLtNDiA.exeC:\Windows\System\HLtNDiA.exe1⤵PID:14092
-
C:\Windows\System\dZGjbGa.exeC:\Windows\System\dZGjbGa.exe1⤵PID:14108
Network
MITRE ATT&CK Matrix
Replay Monitor
Loading Replay Monitor...
Downloads
-
Filesize
151KB
MD58f5d87e8515df352439e3483bcbcaf83
SHA154806b71f6d1628e8d434021632ce3057cdccf3f
SHA2568749ab502e280640ca878ccc005640c36daaf31a81b1791313468f4dcae7f488
SHA512f1eaa656368631c00b5bf42e8435557e94421e7af5a94b0f7b66e13bf632699bfa5a6a1a237acfcffd3ce67e983732db34929fe6c403912230d0462aa2a950f0
-
Filesize
226KB
MD56083262d7ec42a749396bb52cfa4434b
SHA1064a6134c06e89d2156ba7653bffc32a904c75fc
SHA256e871d7288af81d70798e4388761b977bd13e2fc6e015ebbbb030c71533dc6b81
SHA512143d11298c84c45296263c9f4c73561c53355172b284b2e561e3c71ac9ab58b1583583340cf4f674421835fb3c09239413e9c5dda3eeab68e5d75a8af7f8890e
-
Filesize
384KB
MD56207c08555e637186de329c9179e16d9
SHA109098b1d2cbfb2ab317439f6c4fc0121d5b8f70a
SHA25690e60744ec9da51fba847be626db348bca6bdaf98ac91b116446f5b42433003b
SHA512a17015ce5be9dbe107f45a5361c78d0722d3574d1684f1ab5a78044304a8f13b281179a8bde4be29c0529678da2d8332817db568d46fd1e81541274c1a2a6ea7