Analysis
-
max time kernel
149s -
max time network
151s -
platform
windows7_x64 -
resource
win7-20240903-en -
resource tags
arch:x64arch:x86image:win7-20240903-enlocale:en-usos:windows7-x64system -
submitted
22-09-2024 00:58
Static task
static1
Behavioral task
behavioral1
Sample
detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe
Resource
win7-20240903-en
General
-
Target
detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe
-
Size
1.4MB
-
MD5
c16e6b1bc1bcaab16a7e46ba498235d2
-
SHA1
22629c710a8dcead941962d1193e67a0a1b25857
-
SHA256
b3f5e0d7bd76f486c6b570f1e27c884b367e71b9a5dbc3c5fb5f0a6250822b27
-
SHA512
a9a7c4020371bad367dc098c97657e435ea4fcb6196d5e118d4ce15e853c62f2f67647751cf03dc831f64252543a1703a27cda0ad8ab7753221881cde7eb3b18
-
SSDEEP
24576:ctb20pkaCqT5TBWgNQ7amiRnY4omnFCnSLv00jUwNn46A:FVg5tQ7amiRD7FR0iUe45
Malware Config
Extracted
nanocore
1.2.2.0
nickddns90.duckdns.org:1896
127.0.0.1:1896
e53fb456-2015-4320-a64e-c0bd3113c688
-
activate_away_mode
true
-
backup_connection_host
127.0.0.1
-
backup_dns_server
8.8.4.4
-
buffer_size
65535
-
build_time
2019-01-12T14:58:18.454665336Z
-
bypass_user_account_control
false
-
bypass_user_account_control_data
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
-
clear_access_control
true
-
clear_zone_identifier
false
-
connect_delay
4000
-
connection_port
1896
-
default_group
Default
-
enable_debug_mode
true
-
gc_threshold
1.048576e+07
-
keep_alive_timeout
30000
-
keyboard_logging
false
-
lan_timeout
2500
-
max_packet_size
1.048576e+07
-
mutex
e53fb456-2015-4320-a64e-c0bd3113c688
-
mutex_timeout
5000
-
prevent_system_sleep
false
-
primary_connection_host
nickddns90.duckdns.org
-
primary_dns_server
8.8.8.8
-
request_elevation
false
-
restart_delay
5000
-
run_delay
0
-
run_on_startup
true
-
set_critical_process
false
-
timeout_interval
5000
-
use_custom_dns_server
false
-
version
1.2.2.0
-
wan_timeout
8000
Signatures
-
Drops startup file 1 IoCs
description ioc Process File opened for modification C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\MYVDWMk.com.url detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe -
Suspicious use of SetThreadContext 1 IoCs
description pid Process procid_target PID 2728 set thread context of 2672 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 30 -
System Location Discovery: System Language Discovery 1 TTPs 3 IoCs
Attempt gather information about the system language of a victim in order to infer the geographical location of that host.
description ioc Process Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language InstallUtil.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language schtasks.exe -
Scheduled Task/Job: Scheduled Task 1 TTPs 1 IoCs
Schtasks is often used by malware for persistence or to perform post-infection execution.
pid Process 2136 schtasks.exe -
Suspicious behavior: EnumeratesProcesses 33 IoCs
pid Process 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 2672 InstallUtil.exe 2672 InstallUtil.exe 2672 InstallUtil.exe 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe -
Suspicious behavior: GetForegroundWindowSpam 1 IoCs
pid Process 2672 InstallUtil.exe -
Suspicious use of AdjustPrivilegeToken 2 IoCs
description pid Process Token: SeDebugPrivilege 2672 InstallUtil.exe Token: SeDebugPrivilege 2672 InstallUtil.exe -
Suspicious use of WriteProcessMemory 16 IoCs
description pid Process procid_target PID 2728 wrote to memory of 2672 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 30 PID 2728 wrote to memory of 2672 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 30 PID 2728 wrote to memory of 2672 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 30 PID 2728 wrote to memory of 2672 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 30 PID 2728 wrote to memory of 2672 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 30 PID 2728 wrote to memory of 2672 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 30 PID 2728 wrote to memory of 2672 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 30 PID 2728 wrote to memory of 2672 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 30 PID 2728 wrote to memory of 2672 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 30 PID 2728 wrote to memory of 2672 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 30 PID 2728 wrote to memory of 2672 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 30 PID 2728 wrote to memory of 2672 2728 detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe 30 PID 2672 wrote to memory of 2136 2672 InstallUtil.exe 31 PID 2672 wrote to memory of 2136 2672 InstallUtil.exe 31 PID 2672 wrote to memory of 2136 2672 InstallUtil.exe 31 PID 2672 wrote to memory of 2136 2672 InstallUtil.exe 31
Processes
-
C:\Users\Admin\AppData\Local\Temp\detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe"C:\Users\Admin\AppData\Local\Temp\detalle de pago realizado exitosamente atraves de nuestras plataformas vituales 923487238.exe"1⤵
- Drops startup file
- Suspicious use of SetThreadContext
- System Location Discovery: System Language Discovery
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of WriteProcessMemory
PID:2728 -
C:\Windows\Microsoft.NET\Framework\v2.0.50727\InstallUtil.exe"C:\Windows\Microsoft.NET\Framework\v2.0.50727\InstallUtil.exe"2⤵
- System Location Discovery: System Language Discovery
- Suspicious behavior: EnumeratesProcesses
- Suspicious behavior: GetForegroundWindowSpam
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of WriteProcessMemory
PID:2672 -
C:\Windows\SysWOW64\schtasks.exe"schtasks.exe" /create /f /tn "UDP Service" /xml "C:\Users\Admin\AppData\Local\Temp\tmp6F85.tmp"3⤵
- System Location Discovery: System Language Discovery
- Scheduled Task/Job: Scheduled Task
PID:2136
-
-
Network
MITRE ATT&CK Enterprise v15
Replay Monitor
Loading Replay Monitor...
Downloads
-
Filesize
1KB
MD5c178ca6f48ecc770afcce1fc772172ba
SHA13593488ccef6cc06ddb2f3c2741854306317a01c
SHA256ccdb98f7e02803e36586ac9e9bd137a7bc94e94f9ae09f20c6fde38ed3a1f791
SHA512bc4e77c3cbe752061160fc7e53d7750971840d9c6dbf808c4e4692594a67b5275786b24192607daab39f9165fad259990f28fd87990234877fb348e2ad07e2e4
-
Filesize
203KB
MD5a03737c35cfa84cf4671f2b424cf3857
SHA1b0e01593b37b28139714b7d7c57d024efc0a9e01
SHA25683931f8a4dc08a60912bc67e50068539906d8eb0546d825b44dd79ea156544e9
SHA512ad4eccd9bda8e92187b243e202a32b73c140af2be386434d835334c2f031e293a56dbc58518c4605b2411c9a8ec747d5b3ea2be3b33f896b023fd5f674655f60