Behavioral task
behavioral1
Sample
Платеж в iнозеной валюте 1800 EUR.rtf
Resource
win7-20240903-en
Behavioral task
behavioral2
Sample
Платеж в iнозеной валюте 1800 EUR.rtf
Resource
win10v2004-20240802-en
Behavioral task
behavioral3
Sample
Сопроводiтельни документи.rtf
Resource
win7-20240903-en
Behavioral task
behavioral4
Sample
Сопроводiтельни документи.rtf
Resource
win10v2004-20240802-en
General
-
Target
bfb65fdc244e4f0394cef73fe45357f0.zip
-
Size
81KB
-
MD5
8d5169b7c9184adc9712bfa1d4127e0b
-
SHA1
6beea84179a6e6cc33a7f49feeae8403fb50683c
-
SHA256
3842c275b563cded76008bff8feb01f8885690a2b9e5de6e46dc1e7626f90efb
-
SHA512
4d387d54b81b7a59991cac8c329dd140f5ba7f6784e594a8f2eb4936e3494be228d4828ae4688d460c8c2730095363b4686e92b545ca9e5a8079661eb264dca0
-
SSDEEP
1536:OmOvsjuNem1SBiGMYR4LNOKRp3u0eFW//kplVFByxWVyYmmzkU:OmOvsmQBMVfH30FWkX3B4WVZbzz
Malware Config
Signatures
-
Office macro that triggers on suspicious action 2 IoCs
Office document macro which triggers in special circumstances - often malicious.
resource yara_rule static1/unpack003/Платеж в iнозеной валюте 1800 EUR.rtf office_macro_on_action static1/unpack003/Сопроводiтельни документи.rtf office_macro_on_action -
resource static1/unpack003/Платеж в iнозеной валюте 1800 EUR.rtf
Files
-
bfb65fdc244e4f0394cef73fe45357f0.zip.zip
Password: infected
-
Invoice.rar.rar
-
Платеж в iнозеной валюте.doс.rar
-
Платеж в iнозеной валюте 1800 EUR.rtf.doc .rtf windows office2003
ThisDocument
-
Сопроводiтельни документи.rtf.doc .rtf windows office2003
ThisDocument