Analysis
-
max time kernel
9s -
max time network
1s -
platform
windows7_x64 -
resource
win7-20240221-en -
resource tags
arch:x64arch:x86image:win7-20240221-enlocale:en-usos:windows7-x64system -
submitted
10/05/2024, 07:33
Behavioral task
behavioral1
Sample
a22bf59b84905f71f4099c8ea3d8daf0_NeikiAnalytics.exe
Resource
win7-20240221-en
General
-
Target
a22bf59b84905f71f4099c8ea3d8daf0_NeikiAnalytics.exe
-
Size
1.6MB
-
MD5
a22bf59b84905f71f4099c8ea3d8daf0
-
SHA1
9e121cc804c286203ea9ce27dddd7d3556926e60
-
SHA256
c0cb50c1c344b0df5208ca1152f9d457142f4f67a99efe517d3c2ce23a6ed70f
-
SHA512
cc026682b7349d7871166a5cbe837797cb46d4492287969e49e9a352a2e6eef41878542724fe2513ee88358b0f7d865be22bf756c366f9d1fe47bbfbffec5bbc
-
SSDEEP
24576:JanwhSe11QSONCpGJCjETPlGC78XIO6zRIhRmuSOVeCM/PE/Dik8S8XzZP6lAdpg:knw9oUUEEDlGUh+hNkwikFgFkIg
Malware Config
Signatures
-
XMRig Miner payload 10 IoCs
resource yara_rule behavioral1/memory/2960-83-0x000000013F7E0000-0x000000013FBD1000-memory.dmp xmrig behavioral1/memory/2628-82-0x000000013FFA0000-0x0000000140391000-memory.dmp xmrig behavioral1/memory/2556-81-0x000000013F0A0000-0x000000013F491000-memory.dmp xmrig behavioral1/memory/2736-80-0x000000013F080000-0x000000013F471000-memory.dmp xmrig behavioral1/memory/3048-77-0x000000013F870000-0x000000013FC61000-memory.dmp xmrig behavioral1/memory/2660-75-0x000000013FD30000-0x0000000140121000-memory.dmp xmrig behavioral1/memory/2836-74-0x000000013F150000-0x000000013F541000-memory.dmp xmrig behavioral1/memory/2580-72-0x000000013F420000-0x000000013F811000-memory.dmp xmrig behavioral1/memory/1160-62-0x000000013F5A0000-0x000000013F991000-memory.dmp xmrig behavioral1/memory/1068-58-0x000000013F0F0000-0x000000013F4E1000-memory.dmp xmrig -
resource yara_rule behavioral1/files/0x0007000000015cd5-12.dat upx behavioral1/files/0x00060000000164b2-49.dat upx behavioral1/memory/2960-83-0x000000013F7E0000-0x000000013FBD1000-memory.dmp upx behavioral1/memory/2628-82-0x000000013FFA0000-0x0000000140391000-memory.dmp upx behavioral1/memory/2556-81-0x000000013F0A0000-0x000000013F491000-memory.dmp upx behavioral1/memory/2736-80-0x000000013F080000-0x000000013F471000-memory.dmp upx behavioral1/memory/3048-77-0x000000013F870000-0x000000013FC61000-memory.dmp upx behavioral1/memory/2468-76-0x000000013FFD0000-0x00000001403C1000-memory.dmp upx behavioral1/memory/2660-75-0x000000013FD30000-0x0000000140121000-memory.dmp upx behavioral1/files/0x000600000001661c-84.dat upx behavioral1/memory/2836-74-0x000000013F150000-0x000000013F541000-memory.dmp upx behavioral1/memory/2580-72-0x000000013F420000-0x000000013F811000-memory.dmp upx behavioral1/files/0x000600000001630b-65.dat upx behavioral1/files/0x000600000001661c-86.dat upx behavioral1/files/0x0006000000016843-89.dat upx behavioral1/memory/1160-62-0x000000013F5A0000-0x000000013F991000-memory.dmp upx behavioral1/files/0x0009000000015d56-60.dat upx behavioral1/memory/1068-58-0x000000013F0F0000-0x000000013F4E1000-memory.dmp upx behavioral1/files/0x0006000000017052-181.dat upx behavioral1/files/0x0006000000016e94-164.dat upx -
Drops file in System32 directory 1 IoCs
description ioc Process File created C:\Windows\System32\EsviFaQ.exe a22bf59b84905f71f4099c8ea3d8daf0_NeikiAnalytics.exe
Processes
-
C:\Users\Admin\AppData\Local\Temp\a22bf59b84905f71f4099c8ea3d8daf0_NeikiAnalytics.exe"C:\Users\Admin\AppData\Local\Temp\a22bf59b84905f71f4099c8ea3d8daf0_NeikiAnalytics.exe"1⤵
- Drops file in System32 directory
PID:2820 -
C:\Windows\System32\EsviFaQ.exeC:\Windows\System32\EsviFaQ.exe2⤵PID:1068
-
-
C:\Windows\System32\UMZlTZk.exeC:\Windows\System32\UMZlTZk.exe2⤵PID:1816
-
-
C:\Windows\System32\gyojsiA.exeC:\Windows\System32\gyojsiA.exe2⤵PID:2492
-
-
C:\Windows\System32\tOrfbyb.exeC:\Windows\System32\tOrfbyb.exe2⤵PID:2800
-
-
C:\Windows\System32\qJWLxhb.exeC:\Windows\System32\qJWLxhb.exe2⤵PID:1164
-
-
C:\Windows\System32\gHmbLsq.exeC:\Windows\System32\gHmbLsq.exe2⤵PID:3052
-
-
C:\Windows\System32\lfjXgCF.exeC:\Windows\System32\lfjXgCF.exe2⤵PID:1392
-
-
C:\Windows\System32\SCNYmss.exeC:\Windows\System32\SCNYmss.exe2⤵PID:1640
-
-
C:\Windows\System32\iRzYStd.exeC:\Windows\System32\iRzYStd.exe2⤵PID:1964
-
-
C:\Windows\System32\jUGfQge.exeC:\Windows\System32\jUGfQge.exe2⤵PID:2940
-
-
C:\Windows\System32\YAMviqi.exeC:\Windows\System32\YAMviqi.exe2⤵PID:360
-
-
C:\Windows\System32\gsPGaDr.exeC:\Windows\System32\gsPGaDr.exe2⤵PID:1692
-
-
C:\Windows\System32\ijYhykY.exeC:\Windows\System32\ijYhykY.exe2⤵PID:1804
-
-
C:\Windows\System32\WoIDNoJ.exeC:\Windows\System32\WoIDNoJ.exe2⤵PID:1580
-
-
C:\Windows\System32\luKVxQf.exeC:\Windows\System32\luKVxQf.exe2⤵PID:1448
-
-
C:\Windows\System32\DClmIqf.exeC:\Windows\System32\DClmIqf.exe2⤵PID:2432
-
-
C:\Windows\System32\dttPeRj.exeC:\Windows\System32\dttPeRj.exe2⤵PID:2964
-
-
C:\Windows\System32\FDQLJmg.exeC:\Windows\System32\FDQLJmg.exe2⤵PID:2700
-
-
C:\Windows\System32\GdaeCoh.exeC:\Windows\System32\GdaeCoh.exe2⤵PID:2368
-
-
C:\Windows\System32\SFQpgGe.exeC:\Windows\System32\SFQpgGe.exe2⤵PID:2644
-
-
C:\Windows\System32\GmHkFqz.exeC:\Windows\System32\GmHkFqz.exe2⤵PID:2200
-
-
C:\Windows\System32\IRDHbLr.exeC:\Windows\System32\IRDHbLr.exe2⤵PID:2544
-
-
C:\Windows\System32\QjFimYl.exeC:\Windows\System32\QjFimYl.exe2⤵PID:2224
-
-
C:\Windows\System32\tpAYFiV.exeC:\Windows\System32\tpAYFiV.exe2⤵PID:348
-
-
C:\Windows\System32\PuctazK.exeC:\Windows\System32\PuctazK.exe2⤵PID:1616
-
-
C:\Windows\System32\xwJiVfu.exeC:\Windows\System32\xwJiVfu.exe2⤵PID:1484
-
-
C:\Windows\System32\FbVylLy.exeC:\Windows\System32\FbVylLy.exe2⤵PID:1156
-
-
C:\Windows\System32\ZXpTTdC.exeC:\Windows\System32\ZXpTTdC.exe2⤵PID:1772
-
-
C:\Windows\System32\kGcDzAR.exeC:\Windows\System32\kGcDzAR.exe2⤵PID:2220
-
-
C:\Windows\System32\aQNzolG.exeC:\Windows\System32\aQNzolG.exe2⤵PID:880
-
-
C:\Windows\System32\TcZzypl.exeC:\Windows\System32\TcZzypl.exe2⤵PID:400
-
-
C:\Windows\System32\sLbqUSp.exeC:\Windows\System32\sLbqUSp.exe2⤵PID:1492
-
-
C:\Windows\System32\AVCNzfs.exeC:\Windows\System32\AVCNzfs.exe2⤵PID:848
-
-
C:\Windows\System32\PjqtsnD.exeC:\Windows\System32\PjqtsnD.exe2⤵PID:1532
-
-
C:\Windows\System32\KHUknHX.exeC:\Windows\System32\KHUknHX.exe2⤵PID:1036
-
-
C:\Windows\System32\vWsGNzv.exeC:\Windows\System32\vWsGNzv.exe2⤵PID:2012
-
-
C:\Windows\System32\GurrdDm.exeC:\Windows\System32\GurrdDm.exe2⤵PID:3040
-
-
C:\Windows\System32\DuyVjzx.exeC:\Windows\System32\DuyVjzx.exe2⤵PID:2072
-
-
C:\Windows\System32\HBbBOnY.exeC:\Windows\System32\HBbBOnY.exe2⤵PID:2948
-
-
C:\Windows\System32\jBvHPrL.exeC:\Windows\System32\jBvHPrL.exe2⤵PID:2196
-
-
C:\Windows\System32\CATDENa.exeC:\Windows\System32\CATDENa.exe2⤵PID:2108
-
-
C:\Windows\System32\WFcqJSF.exeC:\Windows\System32\WFcqJSF.exe2⤵PID:2588
-
-
C:\Windows\System32\HRSMRqo.exeC:\Windows\System32\HRSMRqo.exe2⤵PID:2768
-
-
C:\Windows\System32\QkVtaUH.exeC:\Windows\System32\QkVtaUH.exe2⤵PID:2680
-
-
C:\Windows\System32\rIAMJpr.exeC:\Windows\System32\rIAMJpr.exe2⤵PID:2592
-
-
C:\Windows\System32\kXaePWO.exeC:\Windows\System32\kXaePWO.exe2⤵PID:2212
-
-
C:\Windows\System32\UqDKkuB.exeC:\Windows\System32\UqDKkuB.exe2⤵PID:2600
-
-
C:\Windows\System32\BiceHjp.exeC:\Windows\System32\BiceHjp.exe2⤵PID:1696
-
-
C:\Windows\System32\sbHCRhy.exeC:\Windows\System32\sbHCRhy.exe2⤵PID:3184
-
-
C:\Windows\System32\pdHIOgn.exeC:\Windows\System32\pdHIOgn.exe2⤵PID:3200
-
-
C:\Windows\System32\NwrrFpV.exeC:\Windows\System32\NwrrFpV.exe2⤵PID:3424
-
-
C:\Windows\System32\yIJQjNV.exeC:\Windows\System32\yIJQjNV.exe2⤵PID:3900
-
-
C:\Windows\System32\GICFMXg.exeC:\Windows\System32\GICFMXg.exe2⤵PID:4584
-
-
C:\Windows\System32\GisIKCS.exeC:\Windows\System32\GisIKCS.exe2⤵PID:4600
-
-
C:\Windows\System32\aLcMeIU.exeC:\Windows\System32\aLcMeIU.exe2⤵PID:1976
-
-
C:\Windows\System32\UNXhTHi.exeC:\Windows\System32\UNXhTHi.exe2⤵PID:3092
-
-
C:\Windows\System32\qgXaGTo.exeC:\Windows\System32\qgXaGTo.exe2⤵PID:3156
-
-
C:\Windows\System32\ePQkeNc.exeC:\Windows\System32\ePQkeNc.exe2⤵PID:3196
-
-
C:\Windows\System32\VffncGS.exeC:\Windows\System32\VffncGS.exe2⤵PID:2204
-
-
C:\Windows\System32\qqLdtxf.exeC:\Windows\System32\qqLdtxf.exe2⤵PID:3580
-
-
C:\Windows\System32\ufSVPiK.exeC:\Windows\System32\ufSVPiK.exe2⤵PID:3836
-
-
C:\Windows\System32\WakTnkZ.exeC:\Windows\System32\WakTnkZ.exe2⤵PID:2816
-
-
C:\Windows\System32\qGYKjnU.exeC:\Windows\System32\qGYKjnU.exe2⤵PID:4200
-
-
C:\Windows\System32\yvvfpVt.exeC:\Windows\System32\yvvfpVt.exe2⤵PID:4432
-
-
C:\Windows\System32\UbgqgNb.exeC:\Windows\System32\UbgqgNb.exe2⤵PID:4748
-
-
C:\Windows\System32\KcmhfHI.exeC:\Windows\System32\KcmhfHI.exe2⤵PID:4900
-
-
C:\Windows\System32\LXeeJXr.exeC:\Windows\System32\LXeeJXr.exe2⤵PID:5104
-
-
C:\Windows\System32\eGpLzpW.exeC:\Windows\System32\eGpLzpW.exe2⤵PID:4776
-
-
C:\Windows\System32\hVaYlRt.exeC:\Windows\System32\hVaYlRt.exe2⤵PID:4812
-
-
C:\Windows\System32\JNhgPaS.exeC:\Windows\System32\JNhgPaS.exe2⤵PID:4852
-
-
C:\Windows\System32\QpjoWqP.exeC:\Windows\System32\QpjoWqP.exe2⤵PID:4916
-
-
C:\Windows\System32\JgAiNxt.exeC:\Windows\System32\JgAiNxt.exe2⤵PID:4980
-
-
C:\Windows\System32\VkVTDyw.exeC:\Windows\System32\VkVTDyw.exe2⤵PID:5044
-
-
C:\Windows\System32\VsbhJXB.exeC:\Windows\System32\VsbhJXB.exe2⤵PID:3628
-
-
C:\Windows\System32\oXqRVoZ.exeC:\Windows\System32\oXqRVoZ.exe2⤵PID:1960
-
-
C:\Windows\System32\JomHDNh.exeC:\Windows\System32\JomHDNh.exe2⤵PID:3476
-
-
C:\Windows\System32\mJBjRVU.exeC:\Windows\System32\mJBjRVU.exe2⤵PID:3928
-
-
C:\Windows\System32\NYguVeI.exeC:\Windows\System32\NYguVeI.exe2⤵PID:3992
-
-
C:\Windows\System32\bxlePQv.exeC:\Windows\System32\bxlePQv.exe2⤵PID:4084
-
-
C:\Windows\System32\OJAVAnL.exeC:\Windows\System32\OJAVAnL.exe2⤵PID:2708
-
-
C:\Windows\System32\RMNtMzm.exeC:\Windows\System32\RMNtMzm.exe2⤵PID:3176
-
-
C:\Windows\System32\vfduRaI.exeC:\Windows\System32\vfduRaI.exe2⤵PID:2252
-
-
C:\Windows\System32\zvBJeyD.exeC:\Windows\System32\zvBJeyD.exe2⤵PID:3472
-
-
C:\Windows\System32\VxtgchZ.exeC:\Windows\System32\VxtgchZ.exe2⤵PID:4180
-
-
C:\Windows\System32\DcffEcs.exeC:\Windows\System32\DcffEcs.exe2⤵PID:4312
-
-
C:\Windows\System32\MBslQVN.exeC:\Windows\System32\MBslQVN.exe2⤵PID:3672
-
-
C:\Windows\System32\JdhWSFQ.exeC:\Windows\System32\JdhWSFQ.exe2⤵PID:3640
-
-
C:\Windows\System32\awZwUqT.exeC:\Windows\System32\awZwUqT.exe2⤵PID:3880
-
-
C:\Windows\System32\BThnEHW.exeC:\Windows\System32\BThnEHW.exe2⤵PID:4072
-
-
C:\Windows\System32\TwTRBRh.exeC:\Windows\System32\TwTRBRh.exe2⤵PID:3432
-
-
C:\Windows\System32\PVGHBEU.exeC:\Windows\System32\PVGHBEU.exe2⤵PID:3264
-
-
C:\Windows\System32\VjxVIwZ.exeC:\Windows\System32\VjxVIwZ.exe2⤵PID:1656
-
-
C:\Windows\System32\TrDzkFT.exeC:\Windows\System32\TrDzkFT.exe2⤵PID:4232
-
-
C:\Windows\System32\PJOYPQK.exeC:\Windows\System32\PJOYPQK.exe2⤵PID:3252
-
-
C:\Windows\System32\asiQijv.exeC:\Windows\System32\asiQijv.exe2⤵PID:4168
-
-
C:\Windows\System32\hnMAbCd.exeC:\Windows\System32\hnMAbCd.exe2⤵PID:4464
-
-
C:\Windows\System32\VdZjfDc.exeC:\Windows\System32\VdZjfDc.exe2⤵PID:1984
-
-
C:\Windows\System32\TdCBeRK.exeC:\Windows\System32\TdCBeRK.exe2⤵PID:4376
-
-
C:\Windows\System32\amZCENL.exeC:\Windows\System32\amZCENL.exe2⤵PID:4480
-
-
C:\Windows\System32\yoNPbSR.exeC:\Windows\System32\yoNPbSR.exe2⤵PID:1248
-
-
C:\Windows\System32\fEdXsHD.exeC:\Windows\System32\fEdXsHD.exe2⤵PID:4796
-
-
C:\Windows\System32\XyrHMlC.exeC:\Windows\System32\XyrHMlC.exe2⤵PID:4992
-
-
C:\Windows\System32\fupvzdQ.exeC:\Windows\System32\fupvzdQ.exe2⤵PID:4056
-
-
C:\Windows\System32\yTmrJOJ.exeC:\Windows\System32\yTmrJOJ.exe2⤵PID:3892
-
-
C:\Windows\System32\xdiRvGg.exeC:\Windows\System32\xdiRvGg.exe2⤵PID:3556
-
-
C:\Windows\System32\EXBanfc.exeC:\Windows\System32\EXBanfc.exe2⤵PID:3384
-
-
C:\Windows\System32\iNwBLPs.exeC:\Windows\System32\iNwBLPs.exe2⤵PID:4364
-
-
C:\Windows\System32\pfSrNMN.exeC:\Windows\System32\pfSrNMN.exe2⤵PID:3960
-
Network
MITRE ATT&CK Matrix
Replay Monitor
Loading Replay Monitor...
Downloads
-
Filesize
1.6MB
MD5101c09f05ebebd4b7c4f8011b92597f3
SHA1d6cb3c9b2264ac3a0b0b18bb8451a95274dbf2ef
SHA256eb2d6e2e6de03cb03a1e3fb0b514cb4ebda1aa328a828544c1d15e7037ea23d9
SHA51235bcd10225eba0f38eecf47235b13b5fb5705d578d054367e406a0ca3978eb2b0645cb71f0468c67ca4dc84f54511070df39666729b37b3e666f8182c37c12f0
-
Filesize
1.6MB
MD59fb64f9e667047f654db14ac995ac3a0
SHA17730a242e699cc03e5773b674de582e271ae2b86
SHA2566adef44119cb8ae9afa8b588820f6bf57931cd1cb27d4ff6eb3d62481afb94eb
SHA5125cd294c56e7ffa23e466c4d12c01c16992df079e4243555c428e5814353f5a73d79daa7e63efab6a9ae094ba6acf2ec748ac47f2fcd3971d63cdf607a529ff10
-
Filesize
1.5MB
MD5a517ea4a0985ff7e998c374ee4612fa0
SHA1059902e76b09e05d67d390dc551334401bb226f0
SHA256e5c45391380f3389686767e1d840ed0c3e637cbe1e7c3ad86a165f52e6e9fb99
SHA51290d43e4703e0277f02662596d3865357ef11d9d97d77cb962b4593b1533351c45416d5fcb1b1dd81e0323ce9064086fb716a5cd372d9c471e56d5cadef94e9b5
-
Filesize
1.6MB
MD5a45408adb73d97f0b674220a43f933f7
SHA18faa0506bb00ef10aff4a39435793baef22b5ac5
SHA256eb38d541e3da3734084ec5e9de143bff7eb1e22a963dd9003e30454e149fabd0
SHA5124a613815f8640747c0905225a6e2a5e296c364da542356fad210b80ce8949b002809ed120641b94422ed86944ab2b9ed863bff82ed5f66f0bc788ea59ee6353e
-
Filesize
1.6MB
MD569d8c391f76863c817f7ab026f35725d
SHA127284dcfd4b254a3c4a5b1bad1bb42f24761d7c3
SHA256082b9bf1a670799c3d10d5e0ea142bff96dd5f5150e44ce22ff0244bd3955635
SHA51224fb4af2a1f660e310d726972d0582adeccffb9a36bd82cb50fb5c6f3f748af1a99780e158bd8e961c243a8a620b07a28b3c916394653e5851820c412d27b9fb
-
Filesize
1.6MB
MD5cfe0d497a7972abf8cc47c720b86df1d
SHA14e3df36879567e15569be47812fb339827f5b4c7
SHA256d1f656cfe25a84474955946947b0e469b661681bb0ae1fdda8ca1d2b5fa4eabe
SHA512d843c6cba65ac265785140743c6684c0c297f25660f239ee5677b22cd02112a4fe855c1330456e44ff6bf0574b3bb4460615a885f7e93394aa0ddf41950e19af
-
Filesize
1.6MB
MD5ada2cc1be531b50d4c8703b46b4d2aef
SHA1db8aa976d1f66d0c695438d02e4335ed049c4b19
SHA2565b4c254b2acfc47ff7fce1c0f08c752c58210c8d847aefa756b6c5562a1a866c
SHA51216a89f75f111cb9158ac130b048d96b90789c7f230c8c356c2aa28a0357734593f0cedefcb352ffe1d075bdb222557c96e0c011407fad3009f2945ec39ae4cc6
-
Filesize
1.6MB
MD538f3e9013dfb6d8fccb2f405645851e0
SHA10c5397b7122235bf5fa6a400c33bbc0c2dfff072
SHA2563ed35e902209b7cc1649faed708f28a4eac6c3f7fff9ff11669593db77396bb1
SHA5127ebbc0188f51e2bd3d1f3794ffadc537f7dcbd224977f7ddd0679ab99a14142f2adf492d280b2b09aa281b9fad959dca2e4ecaba7ad6c41ba4deeea3edda3a3c
-
Filesize
1.6MB
MD5b65dfa7dbac7716543f8e8913f10f536
SHA1d711691450739dd03bef9c900e7530d94637cb73
SHA256bee906689708c0e407ec3bd1a05cd602807060a0fc7bb63944ac7bfc1d964270
SHA5128e7dcb4cd1ac1cf710e9b7daa54689c195e87ce5c0dcf4a4def9d609bf1a36fb7fa003e2450c59f770bb3162f93542abac23d3cc5a83aefab2be94be9da8250e