General

  • Target

    49cf3cb81a89c5f9aa0e421880327fa303bc0a3be50ef7647fdd5e95ab95f0b9.exe

  • Size

    96KB

  • Sample

    241130-h62neaxrgw

  • MD5

    8960673add45a7faba0129a597fed208

  • SHA1

    81fdf05a1b2bcf65a84f4f79a6f4889c6c875945

  • SHA256

    49cf3cb81a89c5f9aa0e421880327fa303bc0a3be50ef7647fdd5e95ab95f0b9

  • SHA512

    ef5c18cd057b597e5688a707935f4ba9b53878d11e0f21ec0fbbaaaade86913082ac2317701c605e55a2abe33697edcaae65909200ccd59c8fb4843485067826

  • SSDEEP

    1536:hfoB7e0CZghvpBhULYpxJ0lJ36+YgUwv62La7RZObZUUWaegPYAG:hfoBCgpfpxJ0lJ36+Cw/aClUUWae9

Malware Config

Extracted

Family

berbew

C2

http://crutop.nu/index.php

http://crutop.ru/index.php

http://mazafaka.ru/index.php

http://color-bank.ru/index.php

http://asechka.ru/index.php

http://trojan.ru/index.php

http://fuck.ru/index.php

http://goldensand.ru/index.php

http://filesearch.ru/index.php

http://devx.nm.ru/index.php

http://ros-neftbank.ru/index.php

http://lovingod.host.sk/index.php

http://www.redline.ru/index.php

http://cvv.ru/index.php

http://hackers.lv/index.php

http://fethard.biz/index.php

http://ldark.nm.ru/index.htm

http://gaz-prom.ru/index.htm

http://promo.ru/index.htm

http://potleaf.chat.ru/index.htm

Targets

    • Target

      49cf3cb81a89c5f9aa0e421880327fa303bc0a3be50ef7647fdd5e95ab95f0b9.exe

    • Size

      96KB

    • MD5

      8960673add45a7faba0129a597fed208

    • SHA1

      81fdf05a1b2bcf65a84f4f79a6f4889c6c875945

    • SHA256

      49cf3cb81a89c5f9aa0e421880327fa303bc0a3be50ef7647fdd5e95ab95f0b9

    • SHA512

      ef5c18cd057b597e5688a707935f4ba9b53878d11e0f21ec0fbbaaaade86913082ac2317701c605e55a2abe33697edcaae65909200ccd59c8fb4843485067826

    • SSDEEP

      1536:hfoB7e0CZghvpBhULYpxJ0lJ36+YgUwv62La7RZObZUUWaegPYAG:hfoBCgpfpxJ0lJ36+Cw/aClUUWae9

    • Adds autorun key to be loaded by Explorer.exe on startup

    • Berbew

      Berbew is a backdoor written in C++.

    • Berbew family

    • Brute Ratel C4

      A customized command and control framework for red teaming and adversary simulation.

    • Bruteratel family

    • Detect BruteRatel badger

    • Executes dropped EXE

    • Loads dropped DLL

    • Drops file in System32 directory

MITRE ATT&CK Enterprise v15

Tasks