Analysis
-
max time kernel
149s -
max time network
120s -
platform
windows7_x64 -
resource
win7-20240220-en -
resource tags
arch:x64arch:x86image:win7-20240220-enlocale:en-usos:windows7-x64system -
submitted
16/04/2024, 00:33
Static task
static1
Behavioral task
behavioral1
Sample
f24751b434528e968cff77b39fccf301_JaffaCakes118.exe
Resource
win7-20240220-en
Behavioral task
behavioral2
Sample
f24751b434528e968cff77b39fccf301_JaffaCakes118.exe
Resource
win10v2004-20240412-en
General
-
Target
f24751b434528e968cff77b39fccf301_JaffaCakes118.exe
-
Size
448KB
-
MD5
f24751b434528e968cff77b39fccf301
-
SHA1
d576f2f3d37c990b05e1fc07ba265e9cc26d971e
-
SHA256
34f844d118a976cf6892313d4ab8b35b8ed4075b7e45675d1c1866f2d858a4c6
-
SHA512
4f577a885eb7a6b8fb08c5db2fec727f28fb7800460c7251fa32f0f6c7578e0ef060faab50406740e381f4525e869292db69a01311e06145780b0b386f2ce3cd
-
SSDEEP
6144:Dfop2pY3jqFk7qFoQudlhixeWrS4ijMI7cG7gF:Dfop2pYI2QudA4gzPF
Malware Config
Signatures
-
Modifies visiblity of hidden/system files in Explorer 2 TTPs 2 IoCs
description ioc Process Set value (int) \REGISTRY\USER\S-1-5-21-2721934792-624042501-2768869379-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ShowSuperHidden = "0" f24751b434528e968cff77b39fccf301_JaffaCakes118.exe Set value (int) \REGISTRY\USER\S-1-5-21-2721934792-624042501-2768869379-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ShowSuperHidden = "0" viatud.exe -
Executes dropped EXE 1 IoCs
pid Process 2472 viatud.exe -
Loads dropped DLL 2 IoCs
pid Process 2184 f24751b434528e968cff77b39fccf301_JaffaCakes118.exe 2184 f24751b434528e968cff77b39fccf301_JaffaCakes118.exe -
Adds Run key to start application 2 TTPs 27 IoCs
description ioc Process Set value (str) \REGISTRY\USER\S-1-5-21-2721934792-624042501-2768869379-1000\Software\Microsoft\Windows\CurrentVersion\Run\viatud = "C:\\Users\\Admin\\viatud.exe /l" viatud.exe Set value (str) \REGISTRY\USER\S-1-5-21-2721934792-624042501-2768869379-1000\Software\Microsoft\Windows\CurrentVersion\Run\viatud = "C:\\Users\\Admin\\viatud.exe /w" viatud.exe Set value (str) \REGISTRY\USER\S-1-5-21-2721934792-624042501-2768869379-1000\Software\Microsoft\Windows\CurrentVersion\Run\viatud = "C:\\Users\\Admin\\viatud.exe /q" viatud.exe Set value (str) \REGISTRY\USER\S-1-5-21-2721934792-624042501-2768869379-1000\Software\Microsoft\Windows\CurrentVersion\Run\viatud = "C:\\Users\\Admin\\viatud.exe /p" viatud.exe Set value (str) \REGISTRY\USER\S-1-5-21-2721934792-624042501-2768869379-1000\Software\Microsoft\Windows\CurrentVersion\Run\viatud = "C:\\Users\\Admin\\viatud.exe /d" viatud.exe Set value (str) \REGISTRY\USER\S-1-5-21-2721934792-624042501-2768869379-1000\Software\Microsoft\Windows\CurrentVersion\Run\viatud = "C:\\Users\\Admin\\viatud.exe /y" viatud.exe Set value (str) \REGISTRY\USER\S-1-5-21-2721934792-624042501-2768869379-1000\Software\Microsoft\Windows\CurrentVersion\Run\viatud = "C:\\Users\\Admin\\viatud.exe /x" viatud.exe Set value (str) \REGISTRY\USER\S-1-5-21-2721934792-624042501-2768869379-1000\Software\Microsoft\Windows\CurrentVersion\Run\viatud = "C:\\Users\\Admin\\viatud.exe /r" viatud.exe Set value (str) \REGISTRY\USER\S-1-5-21-2721934792-624042501-2768869379-1000\Software\Microsoft\Windows\CurrentVersion\Run\viatud = "C:\\Users\\Admin\\viatud.exe /f" viatud.exe Set value (str) \REGISTRY\USER\S-1-5-21-2721934792-624042501-2768869379-1000\Software\Microsoft\Windows\CurrentVersion\Run\viatud = "C:\\Users\\Admin\\viatud.exe /s" viatud.exe Set value (str) \REGISTRY\USER\S-1-5-21-2721934792-624042501-2768869379-1000\Software\Microsoft\Windows\CurrentVersion\Run\viatud = "C:\\Users\\Admin\\viatud.exe /e" viatud.exe Set value (str) \REGISTRY\USER\S-1-5-21-2721934792-624042501-2768869379-1000\Software\Microsoft\Windows\CurrentVersion\Run\viatud = "C:\\Users\\Admin\\viatud.exe /n" viatud.exe Set value (str) \REGISTRY\USER\S-1-5-21-2721934792-624042501-2768869379-1000\Software\Microsoft\Windows\CurrentVersion\Run\viatud = "C:\\Users\\Admin\\viatud.exe /h" viatud.exe Set value (str) \REGISTRY\USER\S-1-5-21-2721934792-624042501-2768869379-1000\Software\Microsoft\Windows\CurrentVersion\Run\viatud = "C:\\Users\\Admin\\viatud.exe /m" viatud.exe Set value (str) \REGISTRY\USER\S-1-5-21-2721934792-624042501-2768869379-1000\Software\Microsoft\Windows\CurrentVersion\Run\viatud = "C:\\Users\\Admin\\viatud.exe /a" viatud.exe Set value (str) \REGISTRY\USER\S-1-5-21-2721934792-624042501-2768869379-1000\Software\Microsoft\Windows\CurrentVersion\Run\viatud = "C:\\Users\\Admin\\viatud.exe /z" viatud.exe Set value (str) \REGISTRY\USER\S-1-5-21-2721934792-624042501-2768869379-1000\Software\Microsoft\Windows\CurrentVersion\Run\viatud = "C:\\Users\\Admin\\viatud.exe /u" viatud.exe Set value (str) \REGISTRY\USER\S-1-5-21-2721934792-624042501-2768869379-1000\Software\Microsoft\Windows\CurrentVersion\Run\viatud = "C:\\Users\\Admin\\viatud.exe /v" viatud.exe Set value (str) \REGISTRY\USER\S-1-5-21-2721934792-624042501-2768869379-1000\Software\Microsoft\Windows\CurrentVersion\Run\viatud = "C:\\Users\\Admin\\viatud.exe /k" viatud.exe Set value (str) \REGISTRY\USER\S-1-5-21-2721934792-624042501-2768869379-1000\Software\Microsoft\Windows\CurrentVersion\Run\viatud = "C:\\Users\\Admin\\viatud.exe /g" viatud.exe Set value (str) \REGISTRY\USER\S-1-5-21-2721934792-624042501-2768869379-1000\Software\Microsoft\Windows\CurrentVersion\Run\viatud = "C:\\Users\\Admin\\viatud.exe /c" viatud.exe Set value (str) \REGISTRY\USER\S-1-5-21-2721934792-624042501-2768869379-1000\Software\Microsoft\Windows\CurrentVersion\Run\viatud = "C:\\Users\\Admin\\viatud.exe /l" f24751b434528e968cff77b39fccf301_JaffaCakes118.exe Set value (str) \REGISTRY\USER\S-1-5-21-2721934792-624042501-2768869379-1000\Software\Microsoft\Windows\CurrentVersion\Run\viatud = "C:\\Users\\Admin\\viatud.exe /o" viatud.exe Set value (str) \REGISTRY\USER\S-1-5-21-2721934792-624042501-2768869379-1000\Software\Microsoft\Windows\CurrentVersion\Run\viatud = "C:\\Users\\Admin\\viatud.exe /b" viatud.exe Set value (str) \REGISTRY\USER\S-1-5-21-2721934792-624042501-2768869379-1000\Software\Microsoft\Windows\CurrentVersion\Run\viatud = "C:\\Users\\Admin\\viatud.exe /j" viatud.exe Set value (str) \REGISTRY\USER\S-1-5-21-2721934792-624042501-2768869379-1000\Software\Microsoft\Windows\CurrentVersion\Run\viatud = "C:\\Users\\Admin\\viatud.exe /t" viatud.exe Set value (str) \REGISTRY\USER\S-1-5-21-2721934792-624042501-2768869379-1000\Software\Microsoft\Windows\CurrentVersion\Run\viatud = "C:\\Users\\Admin\\viatud.exe /i" viatud.exe -
Enumerates physical storage devices 1 TTPs
Attempts to interact with connected storage/optical drive(s).
-
Suspicious behavior: EnumeratesProcesses 64 IoCs
pid Process 2184 f24751b434528e968cff77b39fccf301_JaffaCakes118.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe 2472 viatud.exe -
Suspicious use of SetWindowsHookEx 2 IoCs
pid Process 2184 f24751b434528e968cff77b39fccf301_JaffaCakes118.exe 2472 viatud.exe -
Suspicious use of WriteProcessMemory 4 IoCs
description pid Process procid_target PID 2184 wrote to memory of 2472 2184 f24751b434528e968cff77b39fccf301_JaffaCakes118.exe 28 PID 2184 wrote to memory of 2472 2184 f24751b434528e968cff77b39fccf301_JaffaCakes118.exe 28 PID 2184 wrote to memory of 2472 2184 f24751b434528e968cff77b39fccf301_JaffaCakes118.exe 28 PID 2184 wrote to memory of 2472 2184 f24751b434528e968cff77b39fccf301_JaffaCakes118.exe 28
Processes
-
C:\Users\Admin\AppData\Local\Temp\f24751b434528e968cff77b39fccf301_JaffaCakes118.exe"C:\Users\Admin\AppData\Local\Temp\f24751b434528e968cff77b39fccf301_JaffaCakes118.exe"1⤵
- Modifies visiblity of hidden/system files in Explorer
- Loads dropped DLL
- Adds Run key to start application
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of SetWindowsHookEx
- Suspicious use of WriteProcessMemory
PID:2184 -
C:\Users\Admin\viatud.exe"C:\Users\Admin\viatud.exe"2⤵
- Modifies visiblity of hidden/system files in Explorer
- Executes dropped EXE
- Adds Run key to start application
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of SetWindowsHookEx
PID:2472
-
Network
MITRE ATT&CK Enterprise v15
Replay Monitor
Loading Replay Monitor...
Downloads
-
Filesize
448KB
MD557020c556547b06c3b8076437bfc53cb
SHA129579c903ed60a4b0a8fe062be1dec650bc94577
SHA25687996fba8aabba6fbab89433cf3e3af7c580e099927a5ffc20a1a1c7dea28c66
SHA512f0dba04f0e80e165d7098e6801f437f961d1ea1e3ffa1ba9046a9283225c7b8121072cb41451d832200307577fe018c7bab2d9a3ffeb5ae948a20110049b7e80