General
-
Target
magic.exe
-
Size
11.2MB
-
Sample
240919-psqsbayhkm
-
MD5
2b6fa0f9cbe3f952fdb8177496461b53
-
SHA1
64e03359c3dc40288fb3755dc3eb28f6c4e5090e
-
SHA256
0e4c7ea1381577829677372822f13f5332f04047156d2e719e499c1546d0781e
-
SHA512
e235cbab4dca4b9b11c6596670c8972c562129dfe44c4000cf3a3707d2f1dd7af6cccfe04527249de74cadb7483cc6d464d5b812fab9924dd4f0d59dcf1a52a8
-
SSDEEP
196608:Vf3v86gVYibQQOOl2szsHFUK2r7UyTAdQmR8dA6lS8Qnf2ODjMnGydS8M9UprBOb:pWVHhZ2YsHFUK2JAdQJlaF3MnG38M9E
Behavioral task
behavioral1
Sample
magic.exe
Resource
win11-20240802-en
Behavioral task
behavioral2
Sample
magic.pyc
Resource
win11-20240802-en
Malware Config
Extracted
gandcrab
http://gdcbghvjyqy7jclk.onion.top/
Extracted
berbew
http://crutop.nu/index.php
http://crutop.ru/index.php
http://mazafaka.ru/index.php
http://color-bank.ru/index.php
http://asechka.ru/index.php
http://trojan.ru/index.php
http://fuck.ru/index.php
http://goldensand.ru/index.php
http://filesearch.ru/index.php
http://devx.nm.ru/index.php
http://ros-neftbank.ru/index.php
http://lovingod.host.sk/index.php
http://www.redline.ru/index.php
http://cvv.ru/index.php
http://hackers.lv/index.php
http://fethard.biz/index.php
http://ldark.nm.ru/index.htm
http://gaz-prom.ru/index.htm
http://promo.ru/index.htm
http://potleaf.chat.ru/index.htm
http://kadet.ru/index.htm
http://cvv.ru/index.htm
http://crutop.nu/index.htm
http://crutop.ru/index.htm
http://mazafaka.ru/index.htm
http://xware.cjb.net/index.htm
http://konfiskat.org/index.htm
http://parex-bank.ru/index.htm
http://kidos-bank.ru/index.htm
http://kavkaz.ru/index.htm
http://fethard.biz/index.htm
http://master-x.com/index.php
http://kaspersky.ru/index.php
http://adult-empire.com/index.php
http://virus-list.com/index.php
http://kaspersky.ru/index.htm
http://f/wcmd.htm
http://f/ppslog.php
http://f/piplog.php?%s:%i:%i:%s:%09u:%i:%02d:%02d:%02d
http://tat-neftbank.ru/kkq.php
http://tat-neftbank.ru/wcmd.htm
Extracted
sality
http://89.119.67.154/testo5/
http://kukutrustnet777.info/home.gif
http://kukutrustnet888.info/home.gif
http://kukutrustnet987.info/home.gif
http://www.klkjwre9fqwieluoi.info/
http://kukutrustnet777888.info/
Targets
-
-
Target
magic.exe
-
Size
11.2MB
-
MD5
2b6fa0f9cbe3f952fdb8177496461b53
-
SHA1
64e03359c3dc40288fb3755dc3eb28f6c4e5090e
-
SHA256
0e4c7ea1381577829677372822f13f5332f04047156d2e719e499c1546d0781e
-
SHA512
e235cbab4dca4b9b11c6596670c8972c562129dfe44c4000cf3a3707d2f1dd7af6cccfe04527249de74cadb7483cc6d464d5b812fab9924dd4f0d59dcf1a52a8
-
SSDEEP
196608:Vf3v86gVYibQQOOl2szsHFUK2r7UyTAdQmR8dA6lS8Qnf2ODjMnGydS8M9UprBOb:pWVHhZ2YsHFUK2JAdQJlaF3MnG38M9E
-
Detect Blackmoon payload
-
GandCrab payload
-
ModiLoader, DBatLoader
ModiLoader is a Delphi loader that misuses cloud services to download other malicious families.
-
Detected Nirsoft tools
Free utilities often used by attackers which can steal passwords, product keys, etc.
-
ModiLoader Second Stage
-
Executes dropped EXE
-
Loads dropped DLL
-
Legitimate hosting services abused for malware hosting/C2
-
AutoIT Executable
AutoIT scripts compiled to PE executables.
-
Drops file in System32 directory
-
-
-
Target
magic.pyc
-
Size
5KB
-
MD5
49bb6bfa71df81a89e3973098289fa6d
-
SHA1
b73842171f6dcdb4b04646b50da4ca5830237f1a
-
SHA256
127d4768fd4e43feb2c7b1663a5374858bc59db45f2e1f086144c5471e5a5584
-
SHA512
9e055653ed04bdc636c2a4896bae5d3f302aceb10fee928990ad9293e153cf10d0584989c0829ff22ba55dab030da235f73bf892fe6a95dfe76a9f7bdbba1c5c
-
SSDEEP
96:2aF21ws2kP5ja86z2ziWoSSUKBccccc3cc2yYBfagsaXeKjJZgchWzZUOkgi:2ak1w3kPhbDAvccccc3cc25avaXncccu
Score3/10 -