Analysis
-
max time kernel
146s -
max time network
155s -
platform
windows10-2004_x64 -
resource
win10v2004-20241007-en -
resource tags
arch:x64arch:x86image:win10v2004-20241007-enlocale:en-usos:windows10-2004-x64system -
submitted
22-11-2024 10:36
Behavioral task
behavioral1
Sample
msimg32.dll
Resource
win7-20240903-en
Behavioral task
behavioral2
Sample
msimg32.dll
Resource
win10v2004-20241007-en
Behavioral task
behavioral3
Sample
rename_me2.pdf
Resource
win7-20240903-en
Behavioral task
behavioral4
Sample
rename_me2.pdf
Resource
win10v2004-20241007-en
Behavioral task
behavioral5
Sample
저작권 침해 이미지 및 비디오 - Yulchon LLC.exe
Resource
win7-20241010-en
Behavioral task
behavioral6
Sample
저작권 침해 이미지 및 비디오 - Yulchon LLC.exe
Resource
win10v2004-20241007-en
General
-
Target
저작권 침해 이미지 및 비디오 - Yulchon LLC.exe
-
Size
1.2MB
-
MD5
5cf6fc455c22989cf2e224c6427d3ae2
-
SHA1
cee9351944a767ee26e6933f5725d4f223a9a474
-
SHA256
d10fb204173471ea2394e877e6c354085e82488cd82d685bb31ffb40e73cd2f0
-
SHA512
da54844ed075a3fc5c9099b134b9fa839434314dd3ad2a5832e4abca116970d80c45b14ca22193d41abfacbcececb42c82cc66abc73dedf681d0ee86adbc97bc
-
SSDEEP
24576:vtdAm9DUi/CR3wCkCiRgoG7hBaHkbEXXeG/jFt5xax0vTx96jA:FqTytRFk6ek1x3j
Malware Config
Extracted
rhadamanthys
https://15.235.176.166:8344/ecda3896be16ad7255/82pwxrmt.osobm
Signatures
-
Rhadamanthys
Rhadamanthys is an info stealer written in C++ first seen in August 2022.
-
Rhadamanthys family
-
Suspicious use of NtCreateUserProcessOtherParentProcess 1 IoCs
Processes:
저작권 침해 이미지 및 비디오 - Yulchon LLC.exedescription pid process target process PID 2236 created 2488 2236 저작권 침해 이미지 및 비디오 - Yulchon LLC.exe sihost.exe -
Adds Run key to start application 2 TTPs 1 IoCs
Processes:
reg.exedescription ioc process Set value (str) \REGISTRY\USER\S-1-5-21-3442511616-637977696-3186306149-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\*ChromeUpdate = "rundll32.exe C:\\Users\\Admin\\Documents\\FirefoxData.dll,EntryPoint" reg.exe -
Suspicious use of NtCreateThreadExHideFromDebugger 1 IoCs
Processes:
저작권 침해 이미지 및 비디오 - Yulchon LLC.exepid process 4860 저작권 침해 이미지 및 비디오 - Yulchon LLC.exe -
Program crash 2 IoCs
Processes:
WerFault.exeWerFault.exepid pid_target process target process 5044 2236 WerFault.exe 저작권 침해 이미지 및 비디오 - Yulchon LLC.exe 3752 2236 WerFault.exe 저작권 침해 이미지 및 비디오 - Yulchon LLC.exe -
System Location Discovery: System Language Discovery 1 TTPs 5 IoCs
Attempt gather information about the system language of a victim in order to infer the geographical location of that host.
Processes:
저작권 침해 이미지 및 비디오 - Yulchon LLC.exe저작권 침해 이미지 및 비디오 - Yulchon LLC.execmd.exereg.exeopenwith.exedescription ioc process Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language 저작권 침해 이미지 및 비디오 - Yulchon LLC.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language 저작권 침해 이미지 및 비디오 - Yulchon LLC.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language cmd.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language reg.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language openwith.exe -
Suspicious behavior: EnumeratesProcesses 6 IoCs
Processes:
저작권 침해 이미지 및 비디오 - Yulchon LLC.exeopenwith.exepid process 2236 저작권 침해 이미지 및 비디오 - Yulchon LLC.exe 2236 저작권 침해 이미지 및 비디오 - Yulchon LLC.exe 1128 openwith.exe 1128 openwith.exe 1128 openwith.exe 1128 openwith.exe -
Suspicious use of WriteProcessMemory 17 IoCs
Processes:
저작권 침해 이미지 및 비디오 - Yulchon LLC.execmd.exe저작권 침해 이미지 및 비디오 - Yulchon LLC.exedescription pid process target process PID 4860 wrote to memory of 2236 4860 저작권 침해 이미지 및 비디오 - Yulchon LLC.exe 저작권 침해 이미지 및 비디오 - Yulchon LLC.exe PID 4860 wrote to memory of 2236 4860 저작권 침해 이미지 및 비디오 - Yulchon LLC.exe 저작권 침해 이미지 및 비디오 - Yulchon LLC.exe PID 4860 wrote to memory of 2236 4860 저작권 침해 이미지 및 비디오 - Yulchon LLC.exe 저작권 침해 이미지 및 비디오 - Yulchon LLC.exe PID 4860 wrote to memory of 2236 4860 저작권 침해 이미지 및 비디오 - Yulchon LLC.exe 저작권 침해 이미지 및 비디오 - Yulchon LLC.exe PID 4860 wrote to memory of 2236 4860 저작권 침해 이미지 및 비디오 - Yulchon LLC.exe 저작권 침해 이미지 및 비디오 - Yulchon LLC.exe PID 4860 wrote to memory of 2236 4860 저작권 침해 이미지 및 비디오 - Yulchon LLC.exe 저작권 침해 이미지 및 비디오 - Yulchon LLC.exe PID 4860 wrote to memory of 4924 4860 저작권 침해 이미지 및 비디오 - Yulchon LLC.exe cmd.exe PID 4860 wrote to memory of 4924 4860 저작권 침해 이미지 및 비디오 - Yulchon LLC.exe cmd.exe PID 4860 wrote to memory of 4924 4860 저작권 침해 이미지 및 비디오 - Yulchon LLC.exe cmd.exe PID 4924 wrote to memory of 2456 4924 cmd.exe reg.exe PID 4924 wrote to memory of 2456 4924 cmd.exe reg.exe PID 4924 wrote to memory of 2456 4924 cmd.exe reg.exe PID 2236 wrote to memory of 1128 2236 저작권 침해 이미지 및 비디오 - Yulchon LLC.exe openwith.exe PID 2236 wrote to memory of 1128 2236 저작권 침해 이미지 및 비디오 - Yulchon LLC.exe openwith.exe PID 2236 wrote to memory of 1128 2236 저작권 침해 이미지 및 비디오 - Yulchon LLC.exe openwith.exe PID 2236 wrote to memory of 1128 2236 저작권 침해 이미지 및 비디오 - Yulchon LLC.exe openwith.exe PID 2236 wrote to memory of 1128 2236 저작권 침해 이미지 및 비디오 - Yulchon LLC.exe openwith.exe
Processes
-
C:\Windows\system32\sihost.exesihost.exe1⤵PID:2488
-
C:\Windows\SysWOW64\openwith.exe"C:\Windows\system32\openwith.exe"2⤵
- System Location Discovery: System Language Discovery
- Suspicious behavior: EnumeratesProcesses
PID:1128
-
-
C:\Users\Admin\AppData\Local\Temp\저작권 침해 이미지 및 비디오 - Yulchon LLC.exe"C:\Users\Admin\AppData\Local\Temp\저작권 침해 이미지 및 비디오 - Yulchon LLC.exe"1⤵
- Suspicious use of NtCreateThreadExHideFromDebugger
- System Location Discovery: System Language Discovery
- Suspicious use of WriteProcessMemory
PID:4860 -
C:\Users\Admin\AppData\Local\Temp\저작권 침해 이미지 및 비디오 - Yulchon LLC.exe"C:\Users\Admin\AppData\Local\Temp\저작권 침해 이미지 및 비디오 - Yulchon LLC.exe"2⤵
- Suspicious use of NtCreateUserProcessOtherParentProcess
- System Location Discovery: System Language Discovery
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of WriteProcessMemory
PID:2236 -
C:\Windows\SysWOW64\WerFault.exeC:\Windows\SysWOW64\WerFault.exe -u -p 2236 -s 4323⤵
- Program crash
PID:5044
-
-
C:\Windows\SysWOW64\WerFault.exeC:\Windows\SysWOW64\WerFault.exe -u -p 2236 -s 4283⤵
- Program crash
PID:3752
-
-
-
C:\Windows\SysWOW64\cmd.execmd.exe /C reg add "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "*ChromeUpdate" /t REG_SZ /d "rundll32.exe C:\Users\Admin\Documents\FirefoxData.dll",EntryPoint /f & exit2⤵
- System Location Discovery: System Language Discovery
- Suspicious use of WriteProcessMemory
PID:4924 -
C:\Windows\SysWOW64\reg.exereg add "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "*ChromeUpdate" /t REG_SZ /d "rundll32.exe C:\Users\Admin\Documents\FirefoxData.dll",EntryPoint /f3⤵
- Adds Run key to start application
- System Location Discovery: System Language Discovery
PID:2456
-
-
-
C:\Windows\SysWOW64\WerFault.exeC:\Windows\SysWOW64\WerFault.exe -pss -s 408 -p 2236 -ip 22361⤵PID:3792
-
C:\Windows\SysWOW64\WerFault.exeC:\Windows\SysWOW64\WerFault.exe -pss -s 504 -p 2236 -ip 22361⤵PID:3936