General
-
Target
52cde6b7909d6efda56b5c90ae53292f84a36fed84c1346a6ba072d8014ccbc1.exe
-
Size
163KB
-
Sample
241125-vmarsstlbp
-
MD5
71e4f1cbabe9f41d5de4d2a4839e7d01
-
SHA1
aa5456ee8936905447d6dfea32594e00da850dcd
-
SHA256
52cde6b7909d6efda56b5c90ae53292f84a36fed84c1346a6ba072d8014ccbc1
-
SHA512
42cb7fe324d8543b30b52d8cbc2d5e297f1029fe57135930e1b903a5898b77cd77c7c6642c711123928cca99c8cfe285684587533493aafce1a3be80aaa5909a
-
SSDEEP
3072:Sh56gJISWMeZl2/ewPx9z7GltOrWKDBr+yJbg:S7pWMUXw5lGLOfg
Static task
static1
Behavioral task
behavioral1
Sample
52cde6b7909d6efda56b5c90ae53292f84a36fed84c1346a6ba072d8014ccbc1.exe
Resource
win7-20240903-en
Malware Config
Extracted
berbew
http://crutop.nu/index.php
http://devx.nm.ru/index.php
http://ros-neftbank.ru/index.php
http://master-x.com/index.php
http://www.redline.ru/index.php
http://cvv.ru/index.php
http://hackers.lv/index.php
http://fethard.biz/index.php
http://crutop.ru/index.php
http://kaspersky.ru/index.php
http://color-bank.ru/index.php
http://adult-empire.com/index.php
http://virus-list.com/index.php
http://trojan.ru/index.php
http://xware.cjb.net/index.htm
http://konfiskat.org/index.htm
http://parex-bank.ru/index.htm
http://fethard.biz/index.htm
http://ldark.nm.ru/index.htm
http://gaz-prom.ru/index.htm
http://promo.ru/index.htm
http://potleaf.chat.ru/index.htm
http://kadet.ru/index.htm
http://cvv.ru/index.htm
http://crutop.nu/index.htm
http://crutop.ru/index.htm
http://kaspersky.ru/index.htm
http://kidos-bank.ru/index.htm
http://kavkaz.ru/index.htm
Extracted
gozi
Targets
-
-
Target
52cde6b7909d6efda56b5c90ae53292f84a36fed84c1346a6ba072d8014ccbc1.exe
-
Size
163KB
-
MD5
71e4f1cbabe9f41d5de4d2a4839e7d01
-
SHA1
aa5456ee8936905447d6dfea32594e00da850dcd
-
SHA256
52cde6b7909d6efda56b5c90ae53292f84a36fed84c1346a6ba072d8014ccbc1
-
SHA512
42cb7fe324d8543b30b52d8cbc2d5e297f1029fe57135930e1b903a5898b77cd77c7c6642c711123928cca99c8cfe285684587533493aafce1a3be80aaa5909a
-
SSDEEP
3072:Sh56gJISWMeZl2/ewPx9z7GltOrWKDBr+yJbg:S7pWMUXw5lGLOfg
-
Adds autorun key to be loaded by Explorer.exe on startup
-
Berbew family
-
Brute Ratel C4
A customized command and control framework for red teaming and adversary simulation.
-
Bruteratel family
-
Detect BruteRatel badger
-
Gozi family
-
Executes dropped EXE
-
Loads dropped DLL
-
Drops file in System32 directory
-