Analysis
-
max time kernel
150s -
max time network
155s -
platform
windows10-2004_x64 -
resource
win10v2004-20240226-en -
resource tags
arch:x64arch:x86image:win10v2004-20240226-enlocale:en-usos:windows10-2004-x64system -
submitted
15/03/2024, 02:59
Static task
static1
1 signatures
Behavioral task
behavioral1
Sample
inst_funnyhuvr.exe
Resource
win7-20231129-en
13 signatures
150 seconds
Behavioral task
behavioral2
Sample
inst_funnyhuvr.exe
Resource
win10v2004-20240226-en
5 signatures
150 seconds
General
-
Target
inst_funnyhuvr.exe
-
Size
247KB
-
MD5
129ca560af2348743af1c6405b5f1369
-
SHA1
91407d397b1f14c4a79cb305b396b4ab10254859
-
SHA256
c890242b2bc88e9224ef49609c783ae33e2fbc0c01e5670a010a2d2b467edb2f
-
SHA512
820ce89dc61c1e828ca9817b8f64dd5be8b2b72ee30221fde19f7143292fb029e7182a613b577a9f7db3dac59ccc7d304f1b60702f78d7a191c94e3ecbca1ed1
-
SSDEEP
6144:SY94NTI3EyQoLp+qgueQDbQNE8yWMBMkzNkfG5:R9Ox7Ip+qgUbQnaifa
Score
7/10
Malware Config
Signatures
-
Checks computer location settings 2 TTPs 1 IoCs
Looks up country code configured in the registry, likely geofence.
description ioc Process Key value queried \REGISTRY\USER\S-1-5-21-557049126-2506969350-2798870634-1000\Control Panel\International\Geo\Nation inst_funnyhuvr.exe -
Executes dropped EXE 1 IoCs
pid Process 3676 rinst.exe -
Enumerates physical storage devices 1 TTPs
Attempts to interact with connected storage/optical drive(s).
-
Program crash 2 IoCs
pid pid_target Process procid_target 7800 6972 WerFault.exe 623 8092 7800 WerFault.exe 634 -
Suspicious use of WriteProcessMemory 3 IoCs
description pid Process procid_target PID 3004 wrote to memory of 3676 3004 inst_funnyhuvr.exe 91 PID 3004 wrote to memory of 3676 3004 inst_funnyhuvr.exe 91 PID 3004 wrote to memory of 3676 3004 inst_funnyhuvr.exe 91
Processes
-
C:\Users\Admin\AppData\Local\Temp\inst_funnyhuvr.exe"C:\Users\Admin\AppData\Local\Temp\inst_funnyhuvr.exe"1⤵
- Checks computer location settings
- Suspicious use of WriteProcessMemory
PID:3004 -
C:\Users\Admin\AppData\Local\Temp\RarSFX0\rinst.exe"C:\Users\Admin\AppData\Local\Temp\RarSFX0\rinst.exe"2⤵
- Executes dropped EXE
PID:3676 -
C:\Users\Admin\AppData\Local\Temp\RarSFX0\funny.exe"C:\Users\Admin\AppData\Local\Temp\RarSFX0\funny.exe"3⤵PID:4112
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe4⤵PID:3272
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe5⤵PID:4492
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe6⤵PID:1948
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe7⤵PID:4876
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe8⤵PID:2940
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe9⤵PID:856
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe10⤵PID:1188
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe11⤵PID:2252
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe12⤵PID:3084
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe13⤵PID:3156
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe14⤵PID:1000
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe15⤵PID:1744
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe16⤵PID:5020
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe17⤵PID:3244
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe18⤵PID:4988
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe19⤵PID:2160
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe20⤵PID:1904
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe21⤵PID:4908
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe22⤵PID:5100
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe23⤵PID:1348
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe24⤵PID:4084
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe25⤵PID:1268
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe26⤵PID:4316
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe27⤵PID:4644
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe28⤵PID:4628
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe29⤵PID:3336
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe30⤵PID:2348
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe31⤵PID:4152
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe32⤵PID:5108
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe33⤵PID:4996
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe34⤵PID:3744
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe35⤵PID:4176
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe36⤵PID:1216
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe37⤵PID:3268
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe38⤵PID:3708
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe39⤵PID:1408
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe40⤵PID:2736
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe41⤵PID:3968
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe42⤵PID:4164
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe43⤵PID:1192
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe44⤵PID:3720
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe45⤵PID:3816
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe46⤵PID:4588
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe47⤵PID:3132
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe48⤵PID:2488
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe49⤵PID:3068
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe50⤵PID:772
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe51⤵PID:2548
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe52⤵PID:4380
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe53⤵PID:5080
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe54⤵PID:2128
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe55⤵PID:1156
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe56⤵PID:3040
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe57⤵PID:1840
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe58⤵PID:4148
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe59⤵PID:3864
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe60⤵PID:3104
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe61⤵PID:5124
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe62⤵PID:5144
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe63⤵PID:5168
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe64⤵PID:5188
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe65⤵PID:5208
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe66⤵PID:5232
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe67⤵PID:5252
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe68⤵PID:5272
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe69⤵PID:5296
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe70⤵PID:5328
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe71⤵PID:5348
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe72⤵PID:5368
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe73⤵PID:5388
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe74⤵PID:5408
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe75⤵PID:5428
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe76⤵PID:5448
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe77⤵PID:5468
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe78⤵PID:5488
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe79⤵PID:5508
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe80⤵PID:5528
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe81⤵PID:5548
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe82⤵PID:5568
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe83⤵PID:5588
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe84⤵PID:5608
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe85⤵PID:5632
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe86⤵PID:5652
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe87⤵PID:5672
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe88⤵PID:5692
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe89⤵PID:5716
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe90⤵PID:5736
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe91⤵PID:5764
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe92⤵PID:5784
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe93⤵PID:5804
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe94⤵PID:5824
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe95⤵PID:5844
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe96⤵PID:5864
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe97⤵PID:5884
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe98⤵PID:5904
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe99⤵PID:5924
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe100⤵PID:5948
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe101⤵PID:5968
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe102⤵PID:5988
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe103⤵PID:6012
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe104⤵PID:6036
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe105⤵PID:6056
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe106⤵PID:6084
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe107⤵PID:6104
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe108⤵PID:6124
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe109⤵PID:220
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe110⤵PID:2876
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe111⤵PID:1092
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe112⤵PID:6068
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe113⤵PID:4256
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe114⤵PID:1900
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe115⤵PID:5620
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe116⤵PID:6160
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe117⤵PID:6180
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe118⤵PID:6200
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe119⤵PID:6220
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe120⤵PID:6240
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe121⤵PID:6260
-
C:\Windows\SysWOW64\Tonghop1.exeC:\Windows\system32\Tonghop1.exe122⤵PID:6284
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-