Analysis
-
max time kernel
179s -
max time network
161s -
platform
windows10-2004_x64 -
resource
win10v2004-20241007-en -
resource tags
arch:x64arch:x86image:win10v2004-20241007-enlocale:en-usos:windows10-2004-x64system -
submitted
15-11-2024 18:23
Static task
static1
Behavioral task
behavioral1
Sample
Comunicado Judicial Proferido del Código penal. Articulo 287/Doc 0020939 Judicial Proferido del Código penal. Articulo 287.exe
Resource
win7-20240903-en
Behavioral task
behavioral2
Sample
Comunicado Judicial Proferido del Código penal. Articulo 287/Doc 0020939 Judicial Proferido del Código penal. Articulo 287.exe
Resource
win10v2004-20241007-en
Behavioral task
behavioral3
Sample
Comunicado Judicial Proferido del Código penal. Articulo 287/Oficio Judicial Proferido del Código penal. Articulo 287.exe
Resource
win7-20240903-en
Behavioral task
behavioral4
Sample
Comunicado Judicial Proferido del Código penal. Articulo 287/Oficio Judicial Proferido del Código penal. Articulo 287.exe
Resource
win10v2004-20241007-en
General
-
Target
Comunicado Judicial Proferido del Código penal. Articulo 287/Oficio Judicial Proferido del Código penal. Articulo 287.exe
-
Size
3.3MB
-
MD5
ad99305ad18406a8b71c8c5ed39964cd
-
SHA1
cb491af5054798d83567e904032da7e61c29de31
-
SHA256
5f4b7ad2a652a53de76f0278d01129be79ee9b6b8c99c18b5249a073f47f0a9d
-
SHA512
88488e580b60f2c9681f96734518a79837985c9c2b4ec47e2505304ab70f58063ee79a6e152edad97066f56782f19b2e71f0e2189256f41c91071ff221ee3367
-
SSDEEP
24576:OIhdJeLdstdSQIFKhEb/XjpygFVYIvBS2+PuaRNnaXhBi6eWrLg:JJeLduUBS2CUvi6eWrc
Malware Config
Signatures
-
Suspicious use of NtCreateUserProcessOtherParentProcess 1 IoCs
Processes:
Oficio Judicial Proferido del Código penal. Articulo 287.exedescription pid process target process PID 4408 created 3356 4408 Oficio Judicial Proferido del Código penal. Articulo 287.exe Explorer.EXE -
Drops startup file 1 IoCs
Processes:
Oficio Judicial Proferido del Código penal. Articulo 287.exedescription ioc process File created C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\AlgorithmType.vbs Oficio Judicial Proferido del Código penal. Articulo 287.exe -
Suspicious use of SetThreadContext 1 IoCs
Processes:
Oficio Judicial Proferido del Código penal. Articulo 287.exedescription pid process target process PID 4408 set thread context of 2784 4408 Oficio Judicial Proferido del Código penal. Articulo 287.exe InstallUtil.exe -
System Location Discovery: System Language Discovery 1 TTPs 2 IoCs
Attempt gather information about the system language of a victim in order to infer the geographical location of that host.
Processes:
Oficio Judicial Proferido del Código penal. Articulo 287.exeInstallUtil.exedescription ioc process Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language Oficio Judicial Proferido del Código penal. Articulo 287.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language InstallUtil.exe -
Suspicious behavior: EnumeratesProcesses 1 IoCs
Processes:
Oficio Judicial Proferido del Código penal. Articulo 287.exepid process 4408 Oficio Judicial Proferido del Código penal. Articulo 287.exe -
Suspicious use of AdjustPrivilegeToken 2 IoCs
Processes:
Oficio Judicial Proferido del Código penal. Articulo 287.exedescription pid process Token: SeDebugPrivilege 4408 Oficio Judicial Proferido del Código penal. Articulo 287.exe Token: SeDebugPrivilege 4408 Oficio Judicial Proferido del Código penal. Articulo 287.exe -
Suspicious use of SetWindowsHookEx 1 IoCs
Processes:
InstallUtil.exepid process 2784 InstallUtil.exe -
Suspicious use of WriteProcessMemory 10 IoCs
Processes:
Oficio Judicial Proferido del Código penal. Articulo 287.exedescription pid process target process PID 4408 wrote to memory of 2784 4408 Oficio Judicial Proferido del Código penal. Articulo 287.exe InstallUtil.exe PID 4408 wrote to memory of 2784 4408 Oficio Judicial Proferido del Código penal. Articulo 287.exe InstallUtil.exe PID 4408 wrote to memory of 2784 4408 Oficio Judicial Proferido del Código penal. Articulo 287.exe InstallUtil.exe PID 4408 wrote to memory of 2784 4408 Oficio Judicial Proferido del Código penal. Articulo 287.exe InstallUtil.exe PID 4408 wrote to memory of 2784 4408 Oficio Judicial Proferido del Código penal. Articulo 287.exe InstallUtil.exe PID 4408 wrote to memory of 2784 4408 Oficio Judicial Proferido del Código penal. Articulo 287.exe InstallUtil.exe PID 4408 wrote to memory of 2784 4408 Oficio Judicial Proferido del Código penal. Articulo 287.exe InstallUtil.exe PID 4408 wrote to memory of 2784 4408 Oficio Judicial Proferido del Código penal. Articulo 287.exe InstallUtil.exe PID 4408 wrote to memory of 2784 4408 Oficio Judicial Proferido del Código penal. Articulo 287.exe InstallUtil.exe PID 4408 wrote to memory of 2784 4408 Oficio Judicial Proferido del Código penal. Articulo 287.exe InstallUtil.exe
Processes
-
C:\Windows\Explorer.EXEC:\Windows\Explorer.EXE1⤵PID:3356
-
C:\Users\Admin\AppData\Local\Temp\Comunicado Judicial Proferido del Código penal. Articulo 287\Oficio Judicial Proferido del Código penal. Articulo 287.exe"C:\Users\Admin\AppData\Local\Temp\Comunicado Judicial Proferido del Código penal. Articulo 287\Oficio Judicial Proferido del Código penal. Articulo 287.exe"2⤵
- Suspicious use of NtCreateUserProcessOtherParentProcess
- Drops startup file
- Suspicious use of SetThreadContext
- System Location Discovery: System Language Discovery
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of WriteProcessMemory
PID:4408
-
-
C:\Windows\Microsoft.NET\Framework\v4.0.30319\InstallUtil.exe"C:\Windows\Microsoft.NET\Framework\v4.0.30319\InstallUtil.exe"2⤵
- System Location Discovery: System Language Discovery
- Suspicious use of SetWindowsHookEx
PID:2784
-
Network
MITRE ATT&CK Enterprise v15
Replay Monitor
Loading Replay Monitor...
Downloads
-
Filesize
184B
MD5d92ab3572b3a49cf8bb1abade451ff2b
SHA1d7f8570269be37c3cd66b0c53a74f711b82b7049
SHA256428265c99caa52472367de1fcd7664c0f8bdcc2df7e857221f1534d151e0fca4
SHA512cc6dcecf0db4658b7b8ffb9b344a979466e3cc545466ed1ac350077601bb99eb10a91da9d744275ba57dcf93d534eb02e433e3879db8cd21e63f802e7c297eac