Analysis
-
max time kernel
179s -
max time network
182s -
platform
windows10-2004_x64 -
resource
win10v2004-20241007-en -
resource tags
arch:x64arch:x86image:win10v2004-20241007-enlocale:en-usos:windows10-2004-x64system -
submitted
18/10/2024, 00:46
Static task
static1
Behavioral task
behavioral1
Sample
DOCUMENTOS SOLICITADOS PARA EL DIA DE HOY PARA EL PAGO APROPIADO.exe
Resource
win7-20240903-en
Behavioral task
behavioral2
Sample
DOCUMENTOS SOLICITADOS PARA EL DIA DE HOY PARA EL PAGO APROPIADO.exe
Resource
win10v2004-20241007-en
General
-
Target
DOCUMENTOS SOLICITADOS PARA EL DIA DE HOY PARA EL PAGO APROPIADO.exe
-
Size
4.6MB
-
MD5
2a84a14745b27324475711bcec5a2e04
-
SHA1
194fc405cba7608dacb845e395fa1911caab22fb
-
SHA256
e49d7ec32dfb6e23e15a88a5b6dfa7b7ac865979a36271bca9a39798653498a4
-
SHA512
f98afb20281372aea0e9eb12f3054d46ca3dda62f7b38ae105beda7e1473d599618853c4ce83a24aacd80a8c7cad3dcf0ed55bc05ec5863950d9df42c5e17329
-
SSDEEP
98304:Yu/DzSth7zOCb2hwSYRoYrydDMxEWAozrjFRP5jMI:YuKnie2hwSYRoYry50EsjFRPFx
Malware Config
Extracted
remcos
LOS BREEE
mariabeniteslora09.con-ip.com:1880
-
audio_folder
MicRecords
-
audio_record_time
5
-
connect_delay
0
-
connect_interval
1
-
copy_file
remcos.exe
-
copy_folder
Remcos
-
delete_file
false
-
hide_file
false
-
hide_keylog_file
false
-
install_flag
false
-
keylog_crypt
false
-
keylog_file
logs.dat
-
keylog_flag
false
-
keylog_folder
remcos
-
mouse_option
false
-
mutex
Rmc-L523P4
-
screenshot_crypt
false
-
screenshot_flag
false
-
screenshot_folder
Screenshots
-
screenshot_path
%AppData%
-
screenshot_time
10
-
take_screenshot_option
false
-
take_screenshot_time
5
Signatures
-
Adds Run key to start application 2 TTPs 1 IoCs
description ioc Process Set value (str) \REGISTRY\USER\S-1-5-21-2045521122-590294423-3465680274-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MeterDesignerEditor = "C:\\Users\\Admin\\Music\\MeterDesignerUpdater\\MeterConvertVideo.exeꄀ" DOCUMENTOS SOLICITADOS PARA EL DIA DE HOY PARA EL PAGO APROPIADO.exe -
System Location Discovery: System Language Discovery 1 TTPs 2 IoCs
Attempt gather information about the system language of a victim in order to infer the geographical location of that host.
description ioc Process Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language DOCUMENTOS SOLICITADOS PARA EL DIA DE HOY PARA EL PAGO APROPIADO.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language DOCUMENTOS SOLICITADOS PARA EL DIA DE HOY PARA EL PAGO APROPIADO.exe -
Suspicious use of SetWindowsHookEx 1 IoCs
pid Process 2584 DOCUMENTOS SOLICITADOS PARA EL DIA DE HOY PARA EL PAGO APROPIADO.exe -
Suspicious use of WriteProcessMemory 5 IoCs
description pid Process procid_target PID 2960 wrote to memory of 2584 2960 DOCUMENTOS SOLICITADOS PARA EL DIA DE HOY PARA EL PAGO APROPIADO.exe 95 PID 2960 wrote to memory of 2584 2960 DOCUMENTOS SOLICITADOS PARA EL DIA DE HOY PARA EL PAGO APROPIADO.exe 95 PID 2960 wrote to memory of 2584 2960 DOCUMENTOS SOLICITADOS PARA EL DIA DE HOY PARA EL PAGO APROPIADO.exe 95 PID 2960 wrote to memory of 2584 2960 DOCUMENTOS SOLICITADOS PARA EL DIA DE HOY PARA EL PAGO APROPIADO.exe 95 PID 2960 wrote to memory of 2584 2960 DOCUMENTOS SOLICITADOS PARA EL DIA DE HOY PARA EL PAGO APROPIADO.exe 95
Processes
-
C:\Users\Admin\AppData\Local\Temp\DOCUMENTOS SOLICITADOS PARA EL DIA DE HOY PARA EL PAGO APROPIADO.exe"C:\Users\Admin\AppData\Local\Temp\DOCUMENTOS SOLICITADOS PARA EL DIA DE HOY PARA EL PAGO APROPIADO.exe"1⤵
- Adds Run key to start application
- System Location Discovery: System Language Discovery
- Suspicious use of WriteProcessMemory
PID:2960 -
C:\Users\Admin\AppData\Local\Temp\DOCUMENTOS SOLICITADOS PARA EL DIA DE HOY PARA EL PAGO APROPIADO.exe"C:\Users\Admin\AppData\Local\Temp\DOCUMENTOS SOLICITADOS PARA EL DIA DE HOY PARA EL PAGO APROPIADO.exe"2⤵
- System Location Discovery: System Language Discovery
- Suspicious use of SetWindowsHookEx
PID:2584
-
Network
MITRE ATT&CK Enterprise v15
Replay Monitor
Loading Replay Monitor...
Downloads
-
Filesize
144B
MD5209a0662ca92e15bee33da63b8861345
SHA10f7af894846ed11760f3fbacb68be04f8c62b6f0
SHA2562ff93acaea61b5ac4c72d6c10fbd10d9b17616fb96637b492f8b816b85d7a69e
SHA512eb857b87332a2d1cb4c33123d1c27ba560e40029dde0ae74c867d67512b887f983fd96b048786d188dfd5ad236ae0dc2073de2395e79585d6fcec2fa777a7e30