Analysis
-
max time kernel
132s -
max time network
137s -
platform
windows7_x64 -
resource
win7-20240221-en -
resource tags
arch:x64arch:x86image:win7-20240221-enlocale:en-usos:windows7-x64system -
submitted
04-07-2024 11:41
Static task
static1
Behavioral task
behavioral1
Sample
fechas de pago.scr.exe
Resource
win7-20240221-en
General
-
Target
fechas de pago.scr.exe
-
Size
239KB
-
MD5
3464c6b50ffdf4e9cad35a423868fa17
-
SHA1
4911e2fd81a78c402c0638b6705e26af73deb3d1
-
SHA256
85eeb40d3c63e7452b85dd1f64ad8c6a959baf5f392719ee709d8093404782db
-
SHA512
86750a9c8b4221075fc133301502ebae2d138bc153463afd368afd0999661343d8e0585d72247e0ac000d0a7cf9e6d0e6a167a2eb7ab07abda030cdcc3214394
-
SSDEEP
6144:ZcGxpvsROEOLDqckHsbCzHGthxud5jJX/bCvqiyXSVI:rvsoDdkHRjSs5/+vqiyXn
Malware Config
Extracted
xenorat
91.92.248.167
Dolid_rat_nd8859g
-
delay
60000
-
install_path
appdata
-
port
1280
-
startup_name
dms
Signatures
-
Executes dropped EXE 4 IoCs
Processes:
fechas de pago.scr.exefechas de pago.scr.exefechas de pago.scr.exefechas de pago.scr.exepid process 2456 fechas de pago.scr.exe 2272 fechas de pago.scr.exe 2444 fechas de pago.scr.exe 2872 fechas de pago.scr.exe -
Loads dropped DLL 1 IoCs
Processes:
fechas de pago.scr.exepid process 2508 fechas de pago.scr.exe -
Reads user/profile data of web browsers 2 TTPs
Infostealers often target stored browser data, which can include saved credentials etc.
-
Suspicious use of SetThreadContext 6 IoCs
Processes:
fechas de pago.scr.exefechas de pago.scr.exedescription pid process target process PID 2160 set thread context of 2508 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2160 set thread context of 2612 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2160 set thread context of 2652 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 set thread context of 2272 2456 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 set thread context of 2444 2456 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 set thread context of 2872 2456 fechas de pago.scr.exe fechas de pago.scr.exe -
Enumerates physical storage devices 1 TTPs
Attempts to interact with connected storage/optical drive(s).
-
Scheduled Task/Job: Scheduled Task 1 TTPs 1 IoCs
Schtasks is often used by malware for persistence or to perform post-infection execution.
-
Suspicious behavior: EnumeratesProcesses 12 IoCs
Processes:
fechas de pago.scr.exepid process 2612 fechas de pago.scr.exe 2612 fechas de pago.scr.exe 2612 fechas de pago.scr.exe 2612 fechas de pago.scr.exe 2612 fechas de pago.scr.exe 2612 fechas de pago.scr.exe 2612 fechas de pago.scr.exe 2612 fechas de pago.scr.exe 2612 fechas de pago.scr.exe 2612 fechas de pago.scr.exe 2612 fechas de pago.scr.exe 2612 fechas de pago.scr.exe -
Suspicious use of AdjustPrivilegeToken 3 IoCs
Processes:
fechas de pago.scr.exefechas de pago.scr.exefechas de pago.scr.exedescription pid process Token: SeDebugPrivilege 2160 fechas de pago.scr.exe Token: SeDebugPrivilege 2456 fechas de pago.scr.exe Token: SeDebugPrivilege 2612 fechas de pago.scr.exe -
Suspicious use of WriteProcessMemory 62 IoCs
Processes:
fechas de pago.scr.exefechas de pago.scr.exefechas de pago.scr.exefechas de pago.scr.exedescription pid process target process PID 2160 wrote to memory of 2508 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2160 wrote to memory of 2508 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2160 wrote to memory of 2508 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2160 wrote to memory of 2508 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2160 wrote to memory of 2508 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2160 wrote to memory of 2508 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2160 wrote to memory of 2508 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2160 wrote to memory of 2508 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2160 wrote to memory of 2508 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2160 wrote to memory of 2612 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2160 wrote to memory of 2612 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2160 wrote to memory of 2612 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2160 wrote to memory of 2612 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2160 wrote to memory of 2612 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2160 wrote to memory of 2612 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2160 wrote to memory of 2612 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2160 wrote to memory of 2612 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2160 wrote to memory of 2612 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2160 wrote to memory of 2652 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2160 wrote to memory of 2652 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2160 wrote to memory of 2652 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2160 wrote to memory of 2652 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2160 wrote to memory of 2652 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2160 wrote to memory of 2652 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2160 wrote to memory of 2652 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2160 wrote to memory of 2652 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2160 wrote to memory of 2652 2160 fechas de pago.scr.exe fechas de pago.scr.exe PID 2508 wrote to memory of 2456 2508 fechas de pago.scr.exe fechas de pago.scr.exe PID 2508 wrote to memory of 2456 2508 fechas de pago.scr.exe fechas de pago.scr.exe PID 2508 wrote to memory of 2456 2508 fechas de pago.scr.exe fechas de pago.scr.exe PID 2508 wrote to memory of 2456 2508 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 wrote to memory of 2272 2456 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 wrote to memory of 2272 2456 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 wrote to memory of 2272 2456 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 wrote to memory of 2272 2456 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 wrote to memory of 2272 2456 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 wrote to memory of 2272 2456 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 wrote to memory of 2272 2456 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 wrote to memory of 2272 2456 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 wrote to memory of 2272 2456 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 wrote to memory of 2444 2456 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 wrote to memory of 2444 2456 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 wrote to memory of 2444 2456 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 wrote to memory of 2444 2456 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 wrote to memory of 2444 2456 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 wrote to memory of 2444 2456 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 wrote to memory of 2444 2456 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 wrote to memory of 2444 2456 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 wrote to memory of 2444 2456 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 wrote to memory of 2872 2456 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 wrote to memory of 2872 2456 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 wrote to memory of 2872 2456 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 wrote to memory of 2872 2456 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 wrote to memory of 2872 2456 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 wrote to memory of 2872 2456 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 wrote to memory of 2872 2456 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 wrote to memory of 2872 2456 fechas de pago.scr.exe fechas de pago.scr.exe PID 2456 wrote to memory of 2872 2456 fechas de pago.scr.exe fechas de pago.scr.exe PID 2612 wrote to memory of 876 2612 fechas de pago.scr.exe schtasks.exe PID 2612 wrote to memory of 876 2612 fechas de pago.scr.exe schtasks.exe PID 2612 wrote to memory of 876 2612 fechas de pago.scr.exe schtasks.exe PID 2612 wrote to memory of 876 2612 fechas de pago.scr.exe schtasks.exe
Processes
-
C:\Users\Admin\AppData\Local\Temp\fechas de pago.scr.exe"C:\Users\Admin\AppData\Local\Temp\fechas de pago.scr.exe"1⤵
- Suspicious use of SetThreadContext
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of WriteProcessMemory
-
C:\Users\Admin\AppData\Local\Temp\fechas de pago.scr.exe"C:\Users\Admin\AppData\Local\Temp\fechas de pago.scr.exe"2⤵
- Loads dropped DLL
- Suspicious use of WriteProcessMemory
-
C:\Users\Admin\AppData\Roaming\XenoManager\fechas de pago.scr.exe"C:\Users\Admin\AppData\Roaming\XenoManager\fechas de pago.scr.exe"3⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of WriteProcessMemory
-
C:\Users\Admin\AppData\Roaming\XenoManager\fechas de pago.scr.exe"C:\Users\Admin\AppData\Roaming\XenoManager\fechas de pago.scr.exe"4⤵
- Executes dropped EXE
-
C:\Users\Admin\AppData\Roaming\XenoManager\fechas de pago.scr.exe"C:\Users\Admin\AppData\Roaming\XenoManager\fechas de pago.scr.exe"4⤵
- Executes dropped EXE
-
C:\Users\Admin\AppData\Roaming\XenoManager\fechas de pago.scr.exe"C:\Users\Admin\AppData\Roaming\XenoManager\fechas de pago.scr.exe"4⤵
- Executes dropped EXE
-
C:\Users\Admin\AppData\Local\Temp\fechas de pago.scr.exe"C:\Users\Admin\AppData\Local\Temp\fechas de pago.scr.exe"2⤵
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of WriteProcessMemory
-
C:\Windows\SysWOW64\schtasks.exe"schtasks.exe" /Create /TN "dms" /XML "C:\Users\Admin\AppData\Local\Temp\tmp11A.tmp" /F3⤵
- Scheduled Task/Job: Scheduled Task
-
C:\Users\Admin\AppData\Local\Temp\fechas de pago.scr.exe"C:\Users\Admin\AppData\Local\Temp\fechas de pago.scr.exe"2⤵
Network
MITRE ATT&CK Matrix ATT&CK v13
Replay Monitor
Loading Replay Monitor...
Downloads
-
C:\Users\Admin\AppData\Local\Temp\tmp11A.tmpFilesize
1KB
MD515353a3bb0a5c558a81376bcdfdc6ad6
SHA136156e5bd828094aacba26b60214420192009f01
SHA25666d9195ec358a9736be2517f55b02206baa72c2d08512474f474773bbef6ef3a
SHA512331585e484b39553b5bb51745db450f46b1b75c04610eb50d1824a3a25c29c1c235212b52b1772205ce5c80643a77ef78eba3c3999cf2828c3645862e06cabb4
-
\Users\Admin\AppData\Roaming\XenoManager\fechas de pago.scr.exeFilesize
239KB
MD53464c6b50ffdf4e9cad35a423868fa17
SHA14911e2fd81a78c402c0638b6705e26af73deb3d1
SHA25685eeb40d3c63e7452b85dd1f64ad8c6a959baf5f392719ee709d8093404782db
SHA51286750a9c8b4221075fc133301502ebae2d138bc153463afd368afd0999661343d8e0585d72247e0ac000d0a7cf9e6d0e6a167a2eb7ab07abda030cdcc3214394
-
memory/2160-20-0x00000000744C0000-0x0000000074BAE000-memory.dmpFilesize
6.9MB
-
memory/2160-4-0x00000000006C0000-0x00000000006FE000-memory.dmpFilesize
248KB
-
memory/2160-5-0x0000000000500000-0x0000000000506000-memory.dmpFilesize
24KB
-
memory/2160-1-0x0000000000160000-0x00000000001A0000-memory.dmpFilesize
256KB
-
memory/2160-0-0x00000000744CE000-0x00000000744CF000-memory.dmpFilesize
4KB
-
memory/2160-3-0x00000000744C0000-0x0000000074BAE000-memory.dmpFilesize
6.9MB
-
memory/2160-2-0x0000000000590000-0x0000000000596000-memory.dmpFilesize
24KB
-
memory/2456-29-0x0000000000DF0000-0x0000000000E30000-memory.dmpFilesize
256KB
-
memory/2508-6-0x0000000000400000-0x0000000000412000-memory.dmpFilesize
72KB
-
memory/2508-12-0x0000000000400000-0x0000000000412000-memory.dmpFilesize
72KB
-
memory/2508-19-0x00000000744C0000-0x0000000074BAE000-memory.dmpFilesize
6.9MB
-
memory/2508-28-0x00000000744C0000-0x0000000074BAE000-memory.dmpFilesize
6.9MB
-
memory/2612-21-0x00000000744C0000-0x0000000074BAE000-memory.dmpFilesize
6.9MB
-
memory/2612-42-0x00000000744C0000-0x0000000074BAE000-memory.dmpFilesize
6.9MB
-
memory/2612-15-0x0000000000400000-0x0000000000412000-memory.dmpFilesize
72KB
-
memory/2612-45-0x00000000744C0000-0x0000000074BAE000-memory.dmpFilesize
6.9MB
-
memory/2612-46-0x00000000061C0000-0x00000000062BA000-memory.dmpFilesize
1000KB
-
memory/2612-62-0x00000000744C0000-0x0000000074BAE000-memory.dmpFilesize
6.9MB