Malware Analysis Report

2024-08-06 18:20

Sample ID 240526-qaesrsfg28
Target sa.exe
SHA256 8ff9cd217cac6f44e24e5de2049f4289d05286dfbf32566b70c0744dbdd6d381
Tags
xenorat rat trojan
score
10/10

Table of Contents

Analysis Overview

MITRE ATT&CK Matrix

Analysis: static1

Detonation Overview

Signatures

Analysis: behavioral1

Detonation Overview

Command Line

Signatures

Processes

Network

Files

Analysis: behavioral2

Detonation Overview

Command Line

Signatures

Processes

Network

Files

Analysis Overview

score
10/10

SHA256

8ff9cd217cac6f44e24e5de2049f4289d05286dfbf32566b70c0744dbdd6d381

Threat Level: Known bad

The file sa.exe was found to be: Known bad.

Malicious Activity Summary

xenorat rat trojan

Xenorat family

XenorRat

Executes dropped EXE

Loads dropped DLL

Checks computer location settings

Unsigned PE

Enumerates physical storage devices

Suspicious use of FindShellTrayWindow

Creates scheduled task(s)

Suspicious behavior: EnumeratesProcesses

Suspicious behavior: GetForegroundWindowSpam

Suspicious use of SendNotifyMessage

Suspicious use of WriteProcessMemory

Suspicious use of AdjustPrivilegeToken

MITRE ATT&CK Matrix V13

Analysis: static1

Detonation Overview

Reported

2024-05-26 13:03

Signatures

Xenorat family

xenorat

Unsigned PE

Description Indicator Process Target
N/A N/A N/A N/A

Analysis: behavioral1

Detonation Overview

Submitted

2024-05-26 13:03

Reported

2024-05-26 13:34

Platform

win7-20240508-en

Max time kernel

1799s

Max time network

1800s

Command Line

"C:\Users\Admin\AppData\Local\Temp\sa.exe"

Signatures

XenorRat

trojan rat xenorat

Loads dropped DLL

Description Indicator Process Target
N/A N/A C:\Users\Admin\AppData\Local\Temp\sa.exe N/A

Enumerates physical storage devices

Creates scheduled task(s)

persistence
Description Indicator Process Target
N/A N/A C:\Windows\SysWOW64\schtasks.exe N/A
N/A N/A C:\Windows\SysWOW64\schtasks.exe N/A
N/A N/A C:\Windows\SysWOW64\schtasks.exe N/A

Suspicious behavior: EnumeratesProcesses

Description Indicator Process Target
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A

Suspicious behavior: GetForegroundWindowSpam

Description Indicator Process Target
N/A N/A C:\Windows\system32\taskmgr.exe N/A

Suspicious use of AdjustPrivilegeToken

Description Indicator Process Target
Token: SeDebugPrivilege N/A C:\Windows\system32\taskmgr.exe N/A

Suspicious use of FindShellTrayWindow

Description Indicator Process Target
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A

Suspicious use of SendNotifyMessage

Description Indicator Process Target
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A
N/A N/A C:\Windows\system32\taskmgr.exe N/A

Suspicious use of WriteProcessMemory

Description Indicator Process Target
PID 2796 wrote to memory of 2924 N/A C:\Users\Admin\AppData\Local\Temp\sa.exe C:\Users\Admin\AppData\Roaming\XenoManager\sa.exe
PID 2796 wrote to memory of 2924 N/A C:\Users\Admin\AppData\Local\Temp\sa.exe C:\Users\Admin\AppData\Roaming\XenoManager\sa.exe
PID 2796 wrote to memory of 2924 N/A C:\Users\Admin\AppData\Local\Temp\sa.exe C:\Users\Admin\AppData\Roaming\XenoManager\sa.exe
PID 2796 wrote to memory of 2924 N/A C:\Users\Admin\AppData\Local\Temp\sa.exe C:\Users\Admin\AppData\Roaming\XenoManager\sa.exe
PID 2924 wrote to memory of 2676 N/A C:\Users\Admin\AppData\Roaming\XenoManager\sa.exe C:\Windows\SysWOW64\schtasks.exe
PID 2924 wrote to memory of 2676 N/A C:\Users\Admin\AppData\Roaming\XenoManager\sa.exe C:\Windows\SysWOW64\schtasks.exe
PID 2924 wrote to memory of 2676 N/A C:\Users\Admin\AppData\Roaming\XenoManager\sa.exe C:\Windows\SysWOW64\schtasks.exe
PID 2924 wrote to memory of 2676 N/A C:\Users\Admin\AppData\Roaming\XenoManager\sa.exe C:\Windows\SysWOW64\schtasks.exe
PID 2752 wrote to memory of 1908 N/A C:\Users\Admin\AppData\Roaming\XenoManager\sa.exe C:\Windows\SysWOW64\schtasks.exe
PID 2752 wrote to memory of 1908 N/A C:\Users\Admin\AppData\Roaming\XenoManager\sa.exe C:\Windows\SysWOW64\schtasks.exe
PID 2752 wrote to memory of 1908 N/A C:\Users\Admin\AppData\Roaming\XenoManager\sa.exe C:\Windows\SysWOW64\schtasks.exe
PID 2752 wrote to memory of 1908 N/A C:\Users\Admin\AppData\Roaming\XenoManager\sa.exe C:\Windows\SysWOW64\schtasks.exe
PID 1304 wrote to memory of 2672 N/A C:\Users\Admin\AppData\Roaming\XenoManager\sa.exe C:\Windows\SysWOW64\schtasks.exe
PID 1304 wrote to memory of 2672 N/A C:\Users\Admin\AppData\Roaming\XenoManager\sa.exe C:\Windows\SysWOW64\schtasks.exe
PID 1304 wrote to memory of 2672 N/A C:\Users\Admin\AppData\Roaming\XenoManager\sa.exe C:\Windows\SysWOW64\schtasks.exe
PID 1304 wrote to memory of 2672 N/A C:\Users\Admin\AppData\Roaming\XenoManager\sa.exe C:\Windows\SysWOW64\schtasks.exe

Processes

C:\Users\Admin\AppData\Local\Temp\sa.exe

"C:\Users\Admin\AppData\Local\Temp\sa.exe"

C:\Users\Admin\AppData\Roaming\XenoManager\sa.exe

"C:\Users\Admin\AppData\Roaming\XenoManager\sa.exe"

C:\Windows\SysWOW64\schtasks.exe

"schtasks.exe" /Create /TN "growtopia" /XML "C:\Users\Admin\AppData\Local\Temp\tmp2720.tmp" /F

C:\Windows\explorer.exe

"C:\Windows\explorer.exe"

C:\Windows\system32\taskmgr.exe

"C:\Windows\system32\taskmgr.exe" /4

C:\Users\Admin\AppData\Roaming\XenoManager\sa.exe

"C:\Users\Admin\AppData\Roaming\XenoManager\sa.exe"

C:\Windows\SysWOW64\schtasks.exe

"schtasks.exe" /Create /TN "growtopia" /XML "C:\Users\Admin\AppData\Local\Temp\tmp1CA5.tmp" /F

C:\Users\Admin\AppData\Roaming\XenoManager\sa.exe

"C:\Users\Admin\AppData\Roaming\XenoManager\sa.exe"

C:\Windows\SysWOW64\schtasks.exe

"schtasks.exe" /Create /TN "growtopia" /XML "C:\Users\Admin\AppData\Local\Temp\tmp3D6E.tmp" /F

Network

N/A

Files

memory/2796-0-0x0000000074E2E000-0x0000000074E2F000-memory.dmp

memory/2796-1-0x0000000000E80000-0x0000000000ED4000-memory.dmp

\Users\Admin\AppData\Roaming\XenoManager\sa.exe

MD5 64a3cb4713a64a85a07a28878c50fb55
SHA1 5a8fdb5b2e5338db3b2b81949b30ca0edc483d4e
SHA256 8ff9cd217cac6f44e24e5de2049f4289d05286dfbf32566b70c0744dbdd6d381
SHA512 46aa9ba21ed7afb453ea474731f7fbe8b68848b97887746d95a8df2eb4dcd469febc6e566c099cc18b080added707964c771479c5c6130ef404e5d13ce72bc0a

memory/2924-9-0x0000000000830000-0x0000000000884000-memory.dmp

memory/2924-10-0x0000000074E20000-0x000000007550E000-memory.dmp

C:\Users\Admin\AppData\Local\Temp\tmp2720.tmp

MD5 279f356d83dad17863e2733c8ed0383f
SHA1 b36e8d38ccf347c743275250a5a319c17b21f340
SHA256 2381ef86689ed0983586632020a92ed59c10d3bb8b7a75f1b1712e0572e2f883
SHA512 806cd2050cee3e7f3e505dc4b0b8114a8a7c526a3b63d4500770d4c30716fe29c3e34bd8039f93a2dfe8a2a446e2a26f294a6fe083fabaa6ad4c10c952f65fc2

memory/2924-13-0x0000000074E20000-0x000000007550E000-memory.dmp

memory/2924-14-0x0000000074E20000-0x000000007550E000-memory.dmp

memory/2924-15-0x0000000074E20000-0x000000007550E000-memory.dmp

memory/2152-16-0x0000000140000000-0x00000001405E8000-memory.dmp

memory/2152-17-0x0000000140000000-0x00000001405E8000-memory.dmp

memory/2152-18-0x0000000140000000-0x00000001405E8000-memory.dmp

memory/2152-19-0x0000000140000000-0x00000001405E8000-memory.dmp

memory/2152-20-0x00000000024A0000-0x00000000024B0000-memory.dmp

Analysis: behavioral2

Detonation Overview

Submitted

2024-05-26 13:03

Reported

2024-05-26 13:34

Platform

win10v2004-20240426-en

Max time kernel

1791s

Max time network

1171s

Command Line

"C:\Users\Admin\AppData\Local\Temp\sa.exe"

Signatures

XenorRat

trojan rat xenorat

Checks computer location settings

Description Indicator Process Target
Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation C:\Users\Admin\AppData\Local\Temp\sa.exe N/A

Executes dropped EXE

Description Indicator Process Target
N/A N/A C:\Users\Admin\AppData\Roaming\XenoManager\sa.exe N/A

Enumerates physical storage devices

Creates scheduled task(s)

persistence
Description Indicator Process Target
N/A N/A C:\Windows\SysWOW64\schtasks.exe N/A

Processes

C:\Users\Admin\AppData\Local\Temp\sa.exe

"C:\Users\Admin\AppData\Local\Temp\sa.exe"

C:\Users\Admin\AppData\Roaming\XenoManager\sa.exe

"C:\Users\Admin\AppData\Roaming\XenoManager\sa.exe"

C:\Windows\SysWOW64\schtasks.exe

"schtasks.exe" /Create /TN "growtopia" /XML "C:\Users\Admin\AppData\Local\Temp\tmp49F9.tmp" /F

Network

Country Destination Domain Proto
US 8.8.8.8:53 8.8.8.8.in-addr.arpa udp
US 8.8.8.8:53 58.55.71.13.in-addr.arpa udp
US 8.8.8.8:53 82.90.14.23.in-addr.arpa udp
US 8.8.8.8:53 g.bing.com udp
US 204.79.197.237:443 g.bing.com tcp
US 8.8.8.8:53 73.31.126.40.in-addr.arpa udp
NL 23.62.61.194:443 www.bing.com tcp
US 8.8.8.8:53 237.197.79.204.in-addr.arpa udp
NL 23.62.61.194:443 www.bing.com tcp
US 8.8.8.8:53 194.61.62.23.in-addr.arpa udp
US 8.8.8.8:53 104.219.191.52.in-addr.arpa udp
US 8.8.8.8:53 18.31.95.13.in-addr.arpa udp
US 8.8.8.8:53 86.23.85.13.in-addr.arpa udp
US 8.8.8.8:53 45.19.74.20.in-addr.arpa udp
US 8.8.8.8:53 91.90.14.23.in-addr.arpa udp
US 8.8.8.8:53 tse1.mm.bing.net udp
US 204.79.197.200:443 tse1.mm.bing.net tcp
US 204.79.197.200:443 tse1.mm.bing.net tcp
US 8.8.8.8:53 26.35.223.20.in-addr.arpa udp
US 8.8.8.8:53 4.173.189.20.in-addr.arpa udp

Files

memory/920-0-0x0000000074ECE000-0x0000000074ECF000-memory.dmp

memory/920-1-0x0000000000810000-0x0000000000864000-memory.dmp

C:\Users\Admin\AppData\Roaming\XenoManager\sa.exe

MD5 64a3cb4713a64a85a07a28878c50fb55
SHA1 5a8fdb5b2e5338db3b2b81949b30ca0edc483d4e
SHA256 8ff9cd217cac6f44e24e5de2049f4289d05286dfbf32566b70c0744dbdd6d381
SHA512 46aa9ba21ed7afb453ea474731f7fbe8b68848b97887746d95a8df2eb4dcd469febc6e566c099cc18b080added707964c771479c5c6130ef404e5d13ce72bc0a

C:\Users\Admin\AppData\Local\Microsoft\CLR_v4.0_32\UsageLogs\sa.exe.log

MD5 916851e072fbabc4796d8916c5131092
SHA1 d48a602229a690c512d5fdaf4c8d77547a88e7a2
SHA256 7e750c904c43d27c89e55af809a679a96c0bb63fc511006ffbceffc2c7f6fb7d
SHA512 07ce4c881d6c411cac0b62364377e77950797c486804fb10d00555458716e3c47b1efc0d1f37e4cc3b7e6565bb402ca01c7ea8c963f9f9ace941a6e3883d2521

memory/3796-15-0x0000000074EC0000-0x0000000075670000-memory.dmp

C:\Users\Admin\AppData\Local\Temp\tmp49F9.tmp

MD5 279f356d83dad17863e2733c8ed0383f
SHA1 b36e8d38ccf347c743275250a5a319c17b21f340
SHA256 2381ef86689ed0983586632020a92ed59c10d3bb8b7a75f1b1712e0572e2f883
SHA512 806cd2050cee3e7f3e505dc4b0b8114a8a7c526a3b63d4500770d4c30716fe29c3e34bd8039f93a2dfe8a2a446e2a26f294a6fe083fabaa6ad4c10c952f65fc2

memory/3796-18-0x0000000074EC0000-0x0000000075670000-memory.dmp

memory/3796-19-0x0000000074EC0000-0x0000000075670000-memory.dmp