General

  • Target

    6bcb97b4bae806ab196a1d3a3e8d1d314b4ae3f402dc05134efd0975f501efbb_NeikiAnalytics.exe

  • Size

    9.9MB

  • Sample

    240627-j9ztna1brd

  • MD5

    321425758bf169622c1ec163c25fec20

  • SHA1

    1f8ad447de403940420a4b30c45acafbd70cfcf2

  • SHA256

    6bcb97b4bae806ab196a1d3a3e8d1d314b4ae3f402dc05134efd0975f501efbb

  • SHA512

    52f4c945b61a3bb318811b1f463c8ea132c9554d8a3b8bf9587747058feeea3f7e62f36d7492cb483d5c8be81508c2ca366b9de906fa541f15e1a63e50a64e46

  • SSDEEP

    196608:snt6666666666666666666666666666666666666666666666666666666666:snt6666666666666666666666666666T

Malware Config

Extracted

Family

tofsee

C2

vanaheim.cn

jotunheim.name

Targets

    • Target

      6bcb97b4bae806ab196a1d3a3e8d1d314b4ae3f402dc05134efd0975f501efbb_NeikiAnalytics.exe

    • Size

      9.9MB

    • MD5

      321425758bf169622c1ec163c25fec20

    • SHA1

      1f8ad447de403940420a4b30c45acafbd70cfcf2

    • SHA256

      6bcb97b4bae806ab196a1d3a3e8d1d314b4ae3f402dc05134efd0975f501efbb

    • SHA512

      52f4c945b61a3bb318811b1f463c8ea132c9554d8a3b8bf9587747058feeea3f7e62f36d7492cb483d5c8be81508c2ca366b9de906fa541f15e1a63e50a64e46

    • SSDEEP

      196608:snt6666666666666666666666666666666666666666666666666666666666:snt6666666666666666666666666666T

    • Tofsee

      Backdoor/botnet which carries out malicious activities based on commands from a C2 server.

    • Windows security bypass

    • Creates new service(s)

    • Modifies Windows Firewall

    • Sets service image path in registry

    • Checks computer location settings

      Looks up country code configured in the registry, likely geofence.

    • Deletes itself

    • Executes dropped EXE

    • Drops file in System32 directory

    • Suspicious use of SetThreadContext

MITRE ATT&CK Enterprise v15

Tasks