Windows 7 deprecation
Windows 7 will be removed from tria.ge on 2025-03-31
Analysis
-
max time kernel
8s -
max time network
5s -
platform
windows7_x64 -
resource
win7-20240215-en -
resource tags
arch:x64arch:x86image:win7-20240215-enlocale:en-usos:windows7-x64system -
submitted
17/05/2024, 17:42
Behavioral task
behavioral1
Sample
0e25200a80c509de4749d7ebda9e11c0_NeikiAnalytics.exe
Resource
win7-20240215-en
General
-
Target
0e25200a80c509de4749d7ebda9e11c0_NeikiAnalytics.exe
-
Size
2.4MB
-
MD5
0e25200a80c509de4749d7ebda9e11c0
-
SHA1
2b6f92bc167bd6c76c15ea3deb39f6b7e802d90a
-
SHA256
297f36e8bcc29d7ec6e75e1acf69abd745bcab5d5085763f058c99acab66e205
-
SHA512
6ba7883e3f4d3a4ec79cc2b3ed8896cc9ed98b653e7a496dc5b7b991d9a1e0da58c2bcc3e6cf2992f09a981bf67b0fdb64b5e95839f5a3904f4c9be6a1676238
-
SSDEEP
49152:BezaTF8FcNkNdfE0pZ9ozt4wIC5aIwC+ABcYHM0NaLL1DUa:BemTLkNdfE0pZrn
Malware Config
Signatures
-
XMRig Miner payload 12 IoCs
resource yara_rule behavioral1/files/0x0008000000013a51-18.dat xmrig behavioral1/files/0x0008000000013a51-23.dat xmrig behavioral1/files/0x0008000000013ab9-34.dat xmrig behavioral1/memory/2656-63-0x000000013F9F0000-0x000000013FD44000-memory.dmp xmrig behavioral1/files/0x0006000000014702-69.dat xmrig behavioral1/files/0x0006000000014b10-84.dat xmrig behavioral1/files/0x0006000000014ba7-97.dat xmrig behavioral1/memory/2824-106-0x000000013F1E0000-0x000000013F534000-memory.dmp xmrig behavioral1/files/0x0006000000014dae-102.dat xmrig behavioral1/files/0x000600000001502c-122.dat xmrig behavioral1/files/0x0006000000015645-147.dat xmrig behavioral1/files/0x0006000000015c85-182.dat xmrig -
resource yara_rule behavioral1/files/0x0008000000013a51-18.dat upx behavioral1/files/0x0008000000013a51-23.dat upx behavioral1/files/0x0008000000013ab9-34.dat upx behavioral1/memory/2656-63-0x000000013F9F0000-0x000000013FD44000-memory.dmp upx behavioral1/files/0x0006000000014702-69.dat upx behavioral1/files/0x0006000000014b10-84.dat upx behavioral1/files/0x0006000000014ba7-97.dat upx behavioral1/memory/2824-106-0x000000013F1E0000-0x000000013F534000-memory.dmp upx behavioral1/files/0x0006000000014dae-102.dat upx behavioral1/files/0x000600000001502c-122.dat upx behavioral1/files/0x0006000000015645-147.dat upx behavioral1/files/0x0006000000015c85-182.dat upx
Processes
-
C:\Windows\System\DdNlpWN.exeC:\Windows\System\DdNlpWN.exe1⤵PID:2536
-
C:\Windows\System\oTtIhup.exeC:\Windows\System\oTtIhup.exe1⤵PID:2640
-
C:\Windows\System\wQXcIVH.exeC:\Windows\System\wQXcIVH.exe1⤵PID:2392
-
C:\Windows\System\BXhseTf.exeC:\Windows\System\BXhseTf.exe1⤵PID:1588
-
C:\Windows\System\PDrOmLh.exeC:\Windows\System\PDrOmLh.exe1⤵PID:2036
-
C:\Windows\System\MstOpfv.exeC:\Windows\System\MstOpfv.exe1⤵PID:480
-
C:\Windows\System\kuMMeSx.exeC:\Windows\System\kuMMeSx.exe1⤵PID:696
-
C:\Windows\System\wiIJVAg.exeC:\Windows\System\wiIJVAg.exe1⤵PID:788
-
C:\Windows\System\sUONYGN.exeC:\Windows\System\sUONYGN.exe1⤵PID:1792
-
C:\Windows\System\XpHZaWP.exeC:\Windows\System\XpHZaWP.exe1⤵PID:1008
-
C:\Windows\System\zoLXxYM.exeC:\Windows\System\zoLXxYM.exe1⤵PID:1652
-
C:\Windows\System\zlYhWIa.exeC:\Windows\System\zlYhWIa.exe1⤵PID:1612
-
C:\Windows\System\MROBEAo.exeC:\Windows\System\MROBEAo.exe1⤵PID:1916
-
C:\Windows\System\GdKQFch.exeC:\Windows\System\GdKQFch.exe1⤵PID:2600
-
C:\Windows\System\yNgCTDa.exeC:\Windows\System\yNgCTDa.exe1⤵PID:3048
-
C:\Windows\System\cTfkcVs.exeC:\Windows\System\cTfkcVs.exe1⤵PID:3036
-
C:\Windows\System\ZDtIaNP.exeC:\Windows\System\ZDtIaNP.exe1⤵PID:1484
-
C:\Windows\System\fKGsGdR.exeC:\Windows\System\fKGsGdR.exe1⤵PID:2204
-
C:\Windows\System\SvBUswM.exeC:\Windows\System\SvBUswM.exe1⤵PID:2488
-
C:\Windows\System\ZawPkDH.exeC:\Windows\System\ZawPkDH.exe1⤵PID:2116
-
C:\Windows\System\WlnLcKX.exeC:\Windows\System\WlnLcKX.exe1⤵PID:2316
-
C:\Windows\System\ohDWKIT.exeC:\Windows\System\ohDWKIT.exe1⤵PID:2696
-
C:\Windows\System\NTRCxhv.exeC:\Windows\System\NTRCxhv.exe1⤵PID:2848
-
C:\Windows\System\XtOkqkd.exeC:\Windows\System\XtOkqkd.exe1⤵PID:928
-
C:\Windows\System\uOFeoJP.exeC:\Windows\System\uOFeoJP.exe1⤵PID:888
-
C:\Windows\System\fEusLbj.exeC:\Windows\System\fEusLbj.exe1⤵PID:3056
-
C:\Windows\System\AtDjtBY.exeC:\Windows\System\AtDjtBY.exe1⤵PID:1004
-
C:\Windows\System\WWFdQWN.exeC:\Windows\System\WWFdQWN.exe1⤵PID:2016
-
C:\Windows\System\zMPpzTf.exeC:\Windows\System\zMPpzTf.exe1⤵PID:1596
-
C:\Windows\System\tfREjFc.exeC:\Windows\System\tfREjFc.exe1⤵PID:896
-
C:\Windows\System\csnFrDw.exeC:\Windows\System\csnFrDw.exe1⤵PID:2664
-
C:\Windows\System\HMoKKcj.exeC:\Windows\System\HMoKKcj.exe1⤵PID:1268
-
C:\Windows\System\vRVargk.exeC:\Windows\System\vRVargk.exe1⤵PID:3052
-
C:\Windows\System\XoFJJia.exeC:\Windows\System\XoFJJia.exe1⤵PID:3148
-
C:\Windows\System\aBgQlYQ.exeC:\Windows\System\aBgQlYQ.exe1⤵PID:3268
-
C:\Windows\System\SSsNHNB.exeC:\Windows\System\SSsNHNB.exe1⤵PID:3372
-
C:\Windows\System\hwWYEkC.exeC:\Windows\System\hwWYEkC.exe1⤵PID:3468
-
C:\Windows\System\hnZlKHR.exeC:\Windows\System\hnZlKHR.exe1⤵PID:3508
-
C:\Windows\System\JIscROw.exeC:\Windows\System\JIscROw.exe1⤵PID:3524
-
C:\Windows\System\TjHYHvL.exeC:\Windows\System\TjHYHvL.exe1⤵PID:3556
-
C:\Windows\System\FDEgzak.exeC:\Windows\System\FDEgzak.exe1⤵PID:3596
-
C:\Windows\System\UKWPgDC.exeC:\Windows\System\UKWPgDC.exe1⤵PID:3616
-
C:\Windows\System\pFfkksR.exeC:\Windows\System\pFfkksR.exe1⤵PID:3632
-
C:\Windows\System\TEerDQz.exeC:\Windows\System\TEerDQz.exe1⤵PID:3652
-
C:\Windows\System\PwNOeyB.exeC:\Windows\System\PwNOeyB.exe1⤵PID:3676
-
C:\Windows\System\ymDAlip.exeC:\Windows\System\ymDAlip.exe1⤵PID:3696
-
C:\Windows\System\vawmbgn.exeC:\Windows\System\vawmbgn.exe1⤵PID:3716
-
C:\Windows\System\QYjWEwC.exeC:\Windows\System\QYjWEwC.exe1⤵PID:3732
-
C:\Windows\System\QoGXKmp.exeC:\Windows\System\QoGXKmp.exe1⤵PID:3752
-
C:\Windows\System\RwMTYAX.exeC:\Windows\System\RwMTYAX.exe1⤵PID:3768
-
C:\Windows\System\VVJQKzt.exeC:\Windows\System\VVJQKzt.exe1⤵PID:3836
-
C:\Windows\System\XsNmSms.exeC:\Windows\System\XsNmSms.exe1⤵PID:3868
-
C:\Windows\System\dIIgfnN.exeC:\Windows\System\dIIgfnN.exe1⤵PID:3976
-
C:\Windows\System\UJPlAAi.exeC:\Windows\System\UJPlAAi.exe1⤵PID:2644
-
C:\Windows\System\eavBvyq.exeC:\Windows\System\eavBvyq.exe1⤵PID:3408
-
C:\Windows\System\VGyiqoA.exeC:\Windows\System\VGyiqoA.exe1⤵PID:3336
-
C:\Windows\System\xfSbqSy.exeC:\Windows\System\xfSbqSy.exe1⤵PID:3684
-
C:\Windows\System\OscigyF.exeC:\Windows\System\OscigyF.exe1⤵PID:3664
-
C:\Windows\System\BdNQZDJ.exeC:\Windows\System\BdNQZDJ.exe1⤵PID:756
-
C:\Windows\System\WcvJzSu.exeC:\Windows\System\WcvJzSu.exe1⤵PID:1360
-
C:\Windows\System\kDNRHsN.exeC:\Windows\System\kDNRHsN.exe1⤵PID:3108
-
C:\Windows\System\jjMhUpu.exeC:\Windows\System\jjMhUpu.exe1⤵PID:2652
-
C:\Windows\System\FFDWbdl.exeC:\Windows\System\FFDWbdl.exe1⤵PID:3080
-
C:\Windows\System\QOYEHjv.exeC:\Windows\System\QOYEHjv.exe1⤵PID:2132
-
C:\Windows\System\qrTUzkB.exeC:\Windows\System\qrTUzkB.exe1⤵PID:448
-
C:\Windows\System\sfBvwWH.exeC:\Windows\System\sfBvwWH.exe1⤵PID:3776
-
C:\Windows\System\AizaSld.exeC:\Windows\System\AizaSld.exe1⤵PID:3780
-
C:\Windows\System\xjTmqsV.exeC:\Windows\System\xjTmqsV.exe1⤵PID:4000
-
C:\Windows\System\SnCkGQk.exeC:\Windows\System\SnCkGQk.exe1⤵PID:3156
-
C:\Windows\System\hVWXupa.exeC:\Windows\System\hVWXupa.exe1⤵PID:1876
-
C:\Windows\System\DvwvBLz.exeC:\Windows\System\DvwvBLz.exe1⤵PID:2876
-
C:\Windows\System\JdsXglE.exeC:\Windows\System\JdsXglE.exe1⤵PID:3572
-
C:\Windows\System\OjLRfcT.exeC:\Windows\System\OjLRfcT.exe1⤵PID:2324
-
C:\Windows\System\oYYgJEY.exeC:\Windows\System\oYYgJEY.exe1⤵PID:2280
-
C:\Windows\System\NtQQJHC.exeC:\Windows\System\NtQQJHC.exe1⤵PID:4016
-
C:\Windows\System\mwVIrhf.exeC:\Windows\System\mwVIrhf.exe1⤵PID:4192
-
C:\Windows\System\OVkFzTs.exeC:\Windows\System\OVkFzTs.exe1⤵PID:4300
-
C:\Windows\System\NBsqFVa.exeC:\Windows\System\NBsqFVa.exe1⤵PID:4388
-
C:\Windows\System\sQMYYBD.exeC:\Windows\System\sQMYYBD.exe1⤵PID:4648
-
C:\Windows\System\oXMeruQ.exeC:\Windows\System\oXMeruQ.exe1⤵PID:4752
-
C:\Windows\System\BRJuiaV.exeC:\Windows\System\BRJuiaV.exe1⤵PID:4788
-
C:\Windows\System\DuCzRNK.exeC:\Windows\System\DuCzRNK.exe1⤵PID:4948
-
C:\Windows\System\TBXIDpQ.exeC:\Windows\System\TBXIDpQ.exe1⤵PID:5044
-
C:\Windows\System\nLPlrax.exeC:\Windows\System\nLPlrax.exe1⤵PID:5104
-
C:\Windows\System\mTVxRzh.exeC:\Windows\System\mTVxRzh.exe1⤵PID:3904
-
C:\Windows\System\hjTZYnT.exeC:\Windows\System\hjTZYnT.exe1⤵PID:4348
-
C:\Windows\System\GdzaGyN.exeC:\Windows\System\GdzaGyN.exe1⤵PID:4364
-
C:\Windows\System\LnxYCxo.exeC:\Windows\System\LnxYCxo.exe1⤵PID:4604
-
C:\Windows\System\erLhksW.exeC:\Windows\System\erLhksW.exe1⤵PID:4588
-
C:\Windows\System\KcEGFyV.exeC:\Windows\System\KcEGFyV.exe1⤵PID:4852
-
C:\Windows\System\BvLfpvV.exeC:\Windows\System\BvLfpvV.exe1⤵PID:4892
-
C:\Windows\System\lcfZQtT.exeC:\Windows\System\lcfZQtT.exe1⤵PID:4052
-
C:\Windows\System\nlvhRhM.exeC:\Windows\System\nlvhRhM.exe1⤵PID:4660
-
C:\Windows\System\xuMYPeX.exeC:\Windows\System\xuMYPeX.exe1⤵PID:4456
-
C:\Windows\System\vnvviYK.exeC:\Windows\System\vnvviYK.exe1⤵PID:4980
-
C:\Windows\System\UkhIGpD.exeC:\Windows\System\UkhIGpD.exe1⤵PID:4760
-
C:\Windows\System\FrQLuLL.exeC:\Windows\System\FrQLuLL.exe1⤵PID:4820
-
C:\Windows\System\HKVZxsc.exeC:\Windows\System\HKVZxsc.exe1⤵PID:4656
-
C:\Windows\System\DyTKFmu.exeC:\Windows\System\DyTKFmu.exe1⤵PID:5052
-
C:\Windows\System\CFJBxJU.exeC:\Windows\System\CFJBxJU.exe1⤵PID:3900
Network
MITRE ATT&CK Matrix
Replay Monitor
Loading Replay Monitor...
Downloads
-
Filesize
1.7MB
MD514901e670fa8ee7bb26d13eff8a511bf
SHA1626f938cd96933f3ca153022b5ceb5dfa057cd4f
SHA256a007568f202f02ec0729411cd72758de2319d5d06b026aa2b505edb317880f72
SHA5121241f48dc8b5bd397600d74fc02b5fa65d51249bdf92eb7ea2b54dfad8b983d4a8081ac79a4046cee5abb212e552cfd18f026c048ecb5035a814e73c737f3276
-
Filesize
2.4MB
MD5c5ac80e0078d901342cff5be58fea5d1
SHA1e5bd62d45c7187277af8f9ed412771feec1d31b7
SHA256bae23fdd24e7d35c21a81a575e73eefdff7af2e132ec925d04b766ecc7e14b4d
SHA512835eedab4e3b29f2e58c450a67a947329fdeccc87230d4ecf3218c1caecdf9945c940fd0e4b42025c5d2b48ad105b44ab939ea48a9c6e71de6aafa2f397920da
-
Filesize
2.4MB
MD5cdb2a435452a430ee81369280551a807
SHA14f8254b2ed74129bd6873aac749acf89e72c0060
SHA2564b5460e7e92b437251b6ed138c005ec4fd8a1d61916223ca849587e9790d9e0a
SHA5123374eb93795612de5470752e8767a927db50cdcdaddcdca597ce59e53ed54d0d3d96ff4390157bbbadcc9e2c12df7c3db7415daa70eb4632913749e22c408994
-
Filesize
2.4MB
MD5526015525a25be4e9e312f4613e9aa79
SHA160305f6e2cee057033fa6462a5cfac4f08bddb5d
SHA2561c44df40bf1f546679f1a22961d7dd2774a87ea5574d3c939e419076e03d1b3a
SHA512ccd037175327095b09d4add0173f5c92f301a5acf801e6cab3ac99bfdba5557b8bd41e67ea1b2f44f71c4df6dfc9670affd2bd79940d237794e9171a97366e61
-
Filesize
1.9MB
MD5fd7c6e586127a5cc36f4dbc8224ed1f4
SHA18bb2816440f693d2750b98512c774d84cfb55354
SHA2569e33764c49bb9b2dac2c633a7eaf0451a84cf82648b732197884e2f0e1e93969
SHA512f90843d959f5113c99ab8c1bd0ab56a61feb713bbe356ccf74d3093d044618a820f6018379f5a5ee7bcc763a9b902bb28dd9aebd945f6403710063bd5f2dc2bb
-
Filesize
2.4MB
MD5c1914398474e122c4f8a4f7d461ef277
SHA17788301ff0765a70bd1902e2d3392a71a2f6c638
SHA2566268fe6025776aa6dcbea25fa6864700b06c82d048a703911cfa5c03e3ae7f52
SHA5127141dc7450d32a5f93ef7fe2a5a66d778972c4a2114a0e7ffa028cc635b60d790923604055aa0e3e7cf4eb48513bfde6ca5b7727587acadfbcd070be0ddd929c
-
Filesize
2.4MB
MD5064be63997a7c065b9d8168928425b52
SHA13242bf982dd6ccf1b8918802789138f47696e7ad
SHA25642fe1ffd33e3f3e538b1936e867b3691e7a752951c7d45fb481f810539bf7479
SHA5125534c1e3e8e9b3538893920ad6bc420381da0ed11583674b57f5f6a3edb6cec14a7d06201aa1d8b29d9272248bf8936516a3c72591bf89d444b04d52d119cee4
-
Filesize
2.4MB
MD5eac3f7215633b4213a63346956a3c022
SHA1cf06bb72cbe7d4d1d1f84587febeb6e70d0b5edf
SHA2568749be39fe336a8401b2d98084229343e9f480d13c4f2e7c9e93c5f88a802e31
SHA5128c252d80055336e41bf9973df7e14516fe55f3d343aa9e87ae5ea29616fe1a06a6d8f0c56b87bde4c1f078cf26ec5e14233ea29bf1b8ff168d28929f739b0782
-
Filesize
2.4MB
MD576dfd4ace28ad6b4933b0a701a9861f9
SHA1a58bc78775b5312102fb56e5b65b63c5e3b5a5ce
SHA25626c055bfd4b362136d3f300aaa30a8dea678efde23381d040e0511b3603b5014
SHA5129bf56aa0957819ea4fa0ae6187ff9ae329a0b85a510bba9581bc051157722261c2f9e9a45820cf1b1610afa6eed208870fc2dfe4964a269921b4f7334c7b5c34
-
Filesize
2.4MB
MD5b9ade2432aba5f72799c9219c888653d
SHA1c6a8e8b80be735f8949fb2b80b11def8797a2f5f
SHA2564198cf7e7156b2fb1fff907c5570be3236e26b3b43f7250a0f74ea31ca59c88e
SHA5129db2ce1cf491096ccd080052bd6f8b02bfb8470e0bd8ca324ce2ec9dd9646edec376ea655dd8980e1cd89e40ee31a2851d3f4d71b2371e42be981f9bebb6546e