Analysis
-
max time kernel
132s -
max time network
118s -
platform
windows10-2004_x64 -
resource
win10v2004-20240802-en -
resource tags
arch:x64arch:x86image:win10v2004-20240802-enlocale:en-usos:windows10-2004-x64system -
submitted
29-08-2024 10:01
Static task
static1
1 signatures
Behavioral task
behavioral1
Sample
Orden de compra.exe
Resource
win7-20240708-en
windows7-x64
5 signatures
150 seconds
Behavioral task
behavioral2
Sample
Orden de compra.exe
Resource
win10v2004-20240802-en
windows10-2004-x64
5 signatures
150 seconds
General
-
Target
Orden de compra.exe
-
Size
2.3MB
-
MD5
d9323dddde2041d8b26f7d696499091c
-
SHA1
535dc286d8a67be9bca93674ff800c44cfb9b2d1
-
SHA256
08c422305e7b10e56d7338bcdf37637b0837e47b6accdee26b43fa93cf3e435d
-
SHA512
a4a6f044cfb39549cd8bd9d16584f37b872b7e742f9aa67ff8583ae39f1450395ffde615dbd32b9d462df6038c36aff7bea376dc353267de28e9685827d5afe0
-
SSDEEP
49152:2nb1glo964faXOqMuP0FA/WEvwjzfyz6LTG5hSWA:2nb2u96YcOqMuP0FA/tgzKBvd
Score
5/10
Malware Config
Signatures
-
Suspicious use of SetThreadContext 1 IoCs
description pid Process procid_target PID 5048 set thread context of 4644 5048 Orden de compra.exe 100 -
System Location Discovery: System Language Discovery 1 TTPs 1 IoCs
Attempt gather information about the system language of a victim in order to infer the geographical location of that host.
description ioc Process Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language Orden de compra.exe -
Suspicious behavior: EnumeratesProcesses 64 IoCs
pid Process 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe 5048 Orden de compra.exe -
Suspicious use of AdjustPrivilegeToken 1 IoCs
description pid Process Token: SeDebugPrivilege 5048 Orden de compra.exe -
Suspicious use of WriteProcessMemory 6 IoCs
description pid Process procid_target PID 5048 wrote to memory of 4644 5048 Orden de compra.exe 100 PID 5048 wrote to memory of 4644 5048 Orden de compra.exe 100 PID 5048 wrote to memory of 4644 5048 Orden de compra.exe 100 PID 5048 wrote to memory of 4644 5048 Orden de compra.exe 100 PID 5048 wrote to memory of 4644 5048 Orden de compra.exe 100 PID 5048 wrote to memory of 4644 5048 Orden de compra.exe 100
Processes
-
C:\Users\Admin\AppData\Local\Temp\Orden de compra.exe"C:\Users\Admin\AppData\Local\Temp\Orden de compra.exe"1⤵
- Suspicious use of SetThreadContext
- System Location Discovery: System Language Discovery
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of WriteProcessMemory
PID:5048 -
C:\Windows\Microsoft.NET\Framework\v4.0.30319\AddInProcess32.exe"C:\Windows\Microsoft.NET\Framework\v4.0.30319\AddInProcess32.exe"2⤵PID:4644
-