Analysis
-
max time kernel
150s -
max time network
149s -
platform
windows7_x64 -
resource
win7-20240705-en -
resource tags
arch:x64arch:x86image:win7-20240705-enlocale:en-usos:windows7-x64system -
submitted
18-08-2024 19:05
Behavioral task
behavioral1
Sample
e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe
Resource
win7-20240705-en
5 signatures
150 seconds
General
-
Target
e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe
-
Size
74KB
-
MD5
8206910e81b203027d92798d7e991a7d
-
SHA1
085012f372a0f3f064e394ac003e0c4ba3206880
-
SHA256
e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6
-
SHA512
14e556422c2bcc4d997cd4d7588208ae809c3a8e258840e683667907953ae4f22307c0f2f6b8b5d54d78ad30972f4a3a71b1422ed08053d861ab63b4a709cb12
-
SSDEEP
1536:gUmDcxzxUC7kvPMVwEh3kLuaIsH1bz862sanQzcyLVclN:gUEcxzu7vPMVXfAH1bzOBQjBY
Malware Config
Extracted
Family
asyncrat
Version
Venom RAT + HVNC + Stealer + Grabber v6.0.3
Botnet
1
C2
185.196.10.235:4449
Mutex
rhadvpcponbiu
Attributes
-
delay
31
-
install
false
-
install_folder
%AppData%
aes.plain
Signatures
-
resource yara_rule behavioral1/memory/2444-1-0x0000000001240000-0x0000000001258000-memory.dmp VenomRAT -
Suspicious behavior: EnumeratesProcesses 64 IoCs
pid Process 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe -
Suspicious use of AdjustPrivilegeToken 1 IoCs
description pid Process Token: SeDebugPrivilege 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe -
Suspicious use of SetWindowsHookEx 1 IoCs
pid Process 2444 e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe
Processes
-
C:\Users\Admin\AppData\Local\Temp\e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe"C:\Users\Admin\AppData\Local\Temp\e246d9936ff275e2eb53d69a3e07a0520ed92641e2cd2e50124d4779f0c1eef6.exe"1⤵
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of SetWindowsHookEx
PID:2444