Windows 7 deprecation
Windows 7 will be removed from tria.ge on 2025-03-31
Analysis
-
max time kernel
93s -
max time network
94s -
platform
windows10-2004_x64 -
resource
win10v2004-20240802-en -
resource tags
arch:x64arch:x86image:win10v2004-20240802-enlocale:en-usos:windows10-2004-x64system -
submitted
30/09/2024, 15:27
Static task
static1
1 signatures
Behavioral task
behavioral1
Sample
6h8dd835.exe
Resource
win10v2004-20240802-en
6 signatures
150 seconds
General
-
Target
6h8dd835.exe
-
Size
60.7MB
-
MD5
759f44e84ad5cadf1c2163662d7cd237
-
SHA1
44a6a19577e5e27049c5d5263c759c6ed6a26a43
-
SHA256
1d5a967c77f19f5b3fcc8d52aaffd86620f42b0c6bf100bf637ccabb2ae966cd
-
SHA512
5163ab29f9c021ff30e36eca82ebbd44e9b65bbe75604ba2f40108c9e57b50853c0f5eb92bae19970a0b10481c1f1aab4b1a717ea0fb2659cc4451233f46c0e5
-
SSDEEP
786432:fMguj8Q4VfvKqFTrYjkyt5B7yt3zVyxtco/Wyi:fiAQIHKkHwkyt/7ytYxtlU
Score
1/10
Malware Config
Signatures
-
Checks SCSI registry key(s) 3 TTPs 3 IoCs
SCSI information is often read in order to detect sandboxing environments.
description ioc Process Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Enum\SCSI\Disk&Ven_WDC&Prod_WDS100T2B0A\4&215468a5&0&000000 taskmgr.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Enum\SCSI\Disk&Ven_WDC&Prod_WDS100T2B0A\4&215468a5&0&000000\Properties\{b725f130-47ef-101a-a5f1-02608c9eebac}\000A taskmgr.exe Key value queried \REGISTRY\MACHINE\SYSTEM\ControlSet001\Enum\SCSI\Disk&Ven_WDC&Prod_WDS100T2B0A\4&215468a5&0&000000\FriendlyName taskmgr.exe -
Suspicious behavior: EnumeratesProcesses 64 IoCs
pid Process 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe -
Suspicious use of AdjustPrivilegeToken 3 IoCs
description pid Process Token: SeDebugPrivilege 3544 taskmgr.exe Token: SeSystemProfilePrivilege 3544 taskmgr.exe Token: SeCreateGlobalPrivilege 3544 taskmgr.exe -
Suspicious use of FindShellTrayWindow 64 IoCs
pid Process 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe -
Suspicious use of SendNotifyMessage 64 IoCs
pid Process 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe 3544 taskmgr.exe -
Suspicious use of WriteProcessMemory 2 IoCs
description pid Process procid_target PID 2140 wrote to memory of 4324 2140 cmd.exe 99 PID 2140 wrote to memory of 4324 2140 cmd.exe 99
Processes
-
C:\Users\Admin\AppData\Local\Temp\6h8dd835.exe"C:\Users\Admin\AppData\Local\Temp\6h8dd835.exe"1⤵PID:3164
-
C:\Windows\system32\taskmgr.exe"C:\Windows\system32\taskmgr.exe" /41⤵
- Checks SCSI registry key(s)
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of FindShellTrayWindow
- Suspicious use of SendNotifyMessage
PID:3544
-
C:\Windows\System32\rundll32.exeC:\Windows\System32\rundll32.exe C:\Windows\System32\shell32.dll,SHCreateLocalServerRunDll {9aa46009-3ce0-458a-a354-715610a075e6} -Embedding1⤵PID:3580
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe"1⤵
- Suspicious use of WriteProcessMemory
PID:2140 -
C:\Users\Admin\AppData\Local\Temp\6h8dd835.exeC:\Users\Admin\AppData\Local\Temp\6h8dd835.exe2⤵PID:4324
-