Analysis
-
max time kernel
120s -
max time network
121s -
platform
windows7_x64 -
resource
win7-20240708-en -
resource tags
arch:x64arch:x86image:win7-20240708-enlocale:en-usos:windows7-x64system -
submitted
10-07-2024 07:24
Behavioral task
behavioral1
Sample
Παραγγελία προσφοράς.exe
Resource
win7-20240708-en
4 signatures
150 seconds
Behavioral task
behavioral2
Sample
Παραγγελία προσφοράς.exe
Resource
win10v2004-20240709-en
15 signatures
150 seconds
General
-
Target
Παραγγελία προσφοράς.exe
-
Size
619KB
-
MD5
e45780edba7052b00ca6e3adce7f5400
-
SHA1
f01516c980646bcf0b80c0f6c126ed030a69dbc5
-
SHA256
3609ed3b301429a984f4306639babc2d8c280dcfd006c7e2a5299a3b1122108e
-
SHA512
ab518daadff26f8eaff3d2459cec36c9783bd0bc8d54afbbf460ba0434a2a8ee3f86b1a6f9ba627a7a652a48d0bd8a56ea25e9aa925e24138575ed05067ca94a
-
SSDEEP
12288:YYV6MorX7qzuC3QHO9FQVHPF51jgcGu2UxEODbtMl0j/Z1/2z8:3BXu9HGaVHj2wt80j/+4
Score
7/10
Malware Config
Signatures
-
Processes:
resource yara_rule behavioral1/memory/2700-0-0x0000000000D20000-0x0000000000E83000-memory.dmp upx behavioral1/memory/2700-12-0x0000000000D20000-0x0000000000E83000-memory.dmp upx -
AutoIT Executable 1 IoCs
AutoIT scripts compiled to PE executables.
Processes:
resource yara_rule behavioral1/memory/2700-12-0x0000000000D20000-0x0000000000E83000-memory.dmp autoit_exe -
Suspicious use of FindShellTrayWindow 2 IoCs
Processes:
Παραγγελία προσφοράς.exepid process 2700 Παραγγελία προσφοράς.exe 2700 Παραγγελία προσφοράς.exe -
Suspicious use of SendNotifyMessage 2 IoCs
Processes:
Παραγγελία προσφοράς.exepid process 2700 Παραγγελία προσφοράς.exe 2700 Παραγγελία προσφοράς.exe