General

  • Target

    fb660e6fc8d9318959242a1e333264e5c3feef619e5c2ec0ea94eb78ce97a76dN

  • Size

    245KB

  • Sample

    241102-n7wfnswpar

  • MD5

    b0746cb9bcbc86c5d169fc1c47042e50

  • SHA1

    e892ae897c037d9e220e1d8d30a59d3cceaa91ec

  • SHA256

    fb660e6fc8d9318959242a1e333264e5c3feef619e5c2ec0ea94eb78ce97a76d

  • SHA512

    1ed1096081736d972d5f7c0f7696bea04003271c7495f27de02723533b95eb1aef6a9d0a8882c06aa97bb6406b122a12dd469e5e5026858f3767110ea761ad1f

  • SSDEEP

    3072:K8TcA0NPk4lusFoqSNvbrGAkwago+bAr+Qka:K8L0NlFoqSNvbyAkhgo0ArV

Malware Config

Extracted

Family

berbew

C2

http://crutop.nu/index.php

http://crutop.ru/index.php

http://mazafaka.ru/index.php

http://color-bank.ru/index.php

http://asechka.ru/index.php

http://trojan.ru/index.php

http://fuck.ru/index.php

http://goldensand.ru/index.php

http://filesearch.ru/index.php

http://devx.nm.ru/index.php

http://ros-neftbank.ru/index.php

http://lovingod.host.sk/index.php

http://www.redline.ru/index.php

http://cvv.ru/index.php

http://hackers.lv/index.php

http://fethard.biz/index.php

http://ldark.nm.ru/index.htm

http://gaz-prom.ru/index.htm

http://promo.ru/index.htm

http://potleaf.chat.ru/index.htm

Extracted

Family

gozi

Targets

    • Target

      fb660e6fc8d9318959242a1e333264e5c3feef619e5c2ec0ea94eb78ce97a76dN

    • Size

      245KB

    • MD5

      b0746cb9bcbc86c5d169fc1c47042e50

    • SHA1

      e892ae897c037d9e220e1d8d30a59d3cceaa91ec

    • SHA256

      fb660e6fc8d9318959242a1e333264e5c3feef619e5c2ec0ea94eb78ce97a76d

    • SHA512

      1ed1096081736d972d5f7c0f7696bea04003271c7495f27de02723533b95eb1aef6a9d0a8882c06aa97bb6406b122a12dd469e5e5026858f3767110ea761ad1f

    • SSDEEP

      3072:K8TcA0NPk4lusFoqSNvbrGAkwago+bAr+Qka:K8L0NlFoqSNvbyAkhgo0ArV

    • Adds autorun key to be loaded by Explorer.exe on startup

    • Berbew

      Berbew is a backdoor written in C++.

    • Berbew family

    • Gozi

      Gozi is a well-known and widely distributed banking trojan.

    • Gozi family

    • Executes dropped EXE

    • Loads dropped DLL

    • Drops file in System32 directory

MITRE ATT&CK Enterprise v15

Tasks