Overview
overview
10Static
static
10rat-virus-...df.exe
windows7-x64
10rat-virus-...df.exe
windows10-2004-x64
10rat-virus-...df.exe
windows10-ltsc 2021-x64
10rat-virus-...df.exe
windows11-21h2-x64
10rat-virus-...en.exe
windows7-x64
10rat-virus-...en.exe
windows10-2004-x64
10rat-virus-...en.exe
windows10-ltsc 2021-x64
10rat-virus-...en.exe
windows11-21h2-x64
10rat-virus-...an.exe
windows7-x64
10rat-virus-...an.exe
windows10-2004-x64
10rat-virus-...an.exe
windows10-ltsc 2021-x64
10rat-virus-...an.exe
windows11-21h2-x64
10Analysis
-
max time kernel
1777s -
max time network
1794s -
platform
windows11-21h2_x64 -
resource
win11-20241007-en -
resource tags
arch:x64arch:x86image:win11-20241007-enlocale:en-usos:windows11-21h2-x64system -
submitted
03/12/2024, 15:44
Behavioral task
behavioral1
Sample
rat-virus-DONT-INSTALL-main/gfdgdf.exe
Resource
win7-20241023-en
Behavioral task
behavioral2
Sample
rat-virus-DONT-INSTALL-main/gfdgdf.exe
Resource
win10v2004-20241007-en
Behavioral task
behavioral3
Sample
rat-virus-DONT-INSTALL-main/gfdgdf.exe
Resource
win10ltsc2021-20241023-en
Behavioral task
behavioral4
Sample
rat-virus-DONT-INSTALL-main/gfdgdf.exe
Resource
win11-20241007-en
Behavioral task
behavioral5
Sample
rat-virus-DONT-INSTALL-main/ratka_dontopen.exe
Resource
win7-20240903-en
Behavioral task
behavioral6
Sample
rat-virus-DONT-INSTALL-main/ratka_dontopen.exe
Resource
win10v2004-20241007-en
Behavioral task
behavioral7
Sample
rat-virus-DONT-INSTALL-main/ratka_dontopen.exe
Resource
win10ltsc2021-20241023-en
Behavioral task
behavioral8
Sample
rat-virus-DONT-INSTALL-main/ratka_dontopen.exe
Resource
win11-20241007-en
Behavioral task
behavioral9
Sample
rat-virus-DONT-INSTALL-main/remota access trojan.exe
Resource
win7-20241023-en
Behavioral task
behavioral10
Sample
rat-virus-DONT-INSTALL-main/remota access trojan.exe
Resource
win10v2004-20241007-en
Behavioral task
behavioral11
Sample
rat-virus-DONT-INSTALL-main/remota access trojan.exe
Resource
win10ltsc2021-20241023-en
General
-
Target
rat-virus-DONT-INSTALL-main/gfdgdf.exe
-
Size
196KB
-
MD5
f1d574a2ce3b45d46845424deb8a40c4
-
SHA1
eb9001eb8a7c84b8c098e5272e019749212ef6ce
-
SHA256
b6af30ae56cde74bd4cbdce14c37fbf9926be55f461915b7520c27276b8a1d2e
-
SHA512
4cddbb15335ad1257ecb99f67f48f9b925156cdea9a8a4aaeda3e7d738109553fb9e1372e7b06cf4249e3275a988a031889cf1b2d139b455b85932e657390e05
-
SSDEEP
3072:I+o5f+Rd3SfgCkb0PYfUjgOy8A2ewhLapuvpAsZOyMqmyBeYVYO:I+o5fWdiqbjfUD/GWGwqqm1
Malware Config
Extracted
xworm
saw-proceedings.gl.at.ply.gg:7021
-
Install_directory
%AppData%
-
install_file
USB.exe
Signatures
-
Detect Xworm Payload 2 IoCs
resource yara_rule behavioral4/memory/2892-1-0x00000000000C0000-0x00000000000F8000-memory.dmp family_xworm behavioral4/files/0x001c00000002aa71-6.dat family_xworm -
Xworm family
-
Executes dropped EXE 30 IoCs
pid Process 4064 ратка удали из авто загрузки! 276 ратка удали из авто загрузки! 3488 ратка удали из авто загрузки! 1568 ратка удали из авто загрузки! 2984 ратка удали из авто загрузки! 2648 ратка удали из авто загрузки! 3140 ратка удали из авто загрузки! 4596 ратка удали из авто загрузки! 3004 ратка удали из авто загрузки! 3500 ратка удали из авто загрузки! 2536 ратка удали из авто загрузки! 1404 ратка удали из авто загрузки! 404 ратка удали из авто загрузки! 2204 ратка удали из авто загрузки! 2132 ратка удали из авто загрузки! 4836 ратка удали из авто загрузки! 4952 ратка удали из авто загрузки! 4468 ратка удали из авто загрузки! 1444 ратка удали из авто загрузки! 4476 ратка удали из авто загрузки! 1840 ратка удали из авто загрузки! 1644 ратка удали из авто загрузки! 3532 ратка удали из авто загрузки! 4900 ратка удали из авто загрузки! 3096 ратка удали из авто загрузки! 3708 ратка удали из авто загрузки! 4168 ратка удали из авто загрузки! 4040 ратка удали из авто загрузки! 4672 ратка удали из авто загрузки! 2024 ратка удали из авто загрузки! -
Adds Run key to start application 2 TTPs 1 IoCs
description ioc Process Set value (str) \REGISTRY\USER\S-1-5-21-4018527317-446799424-2810249686-1000\Software\Microsoft\Windows\CurrentVersion\Run\ратка удали из авто загрузки! = "C:\\Users\\Admin\\AppData\\Roaming\\ратка удали из авто загрузки!" gfdgdf.exe -
Enumerates physical storage devices 1 TTPs
Attempts to interact with connected storage/optical drive(s).
-
Scheduled Task/Job: Scheduled Task 1 TTPs 1 IoCs
Schtasks is often used by malware for persistence or to perform post-infection execution.
pid Process 4456 schtasks.exe -
Suspicious use of AdjustPrivilegeToken 31 IoCs
description pid Process Token: SeDebugPrivilege 2892 gfdgdf.exe Token: SeDebugPrivilege 4064 ратка удали из авто загрузки! Token: SeDebugPrivilege 276 ратка удали из авто загрузки! Token: SeDebugPrivilege 3488 ратка удали из авто загрузки! Token: SeDebugPrivilege 1568 ратка удали из авто загрузки! Token: SeDebugPrivilege 2984 ратка удали из авто загрузки! Token: SeDebugPrivilege 2648 ратка удали из авто загрузки! Token: SeDebugPrivilege 3140 ратка удали из авто загрузки! Token: SeDebugPrivilege 4596 ратка удали из авто загрузки! Token: SeDebugPrivilege 3004 ратка удали из авто загрузки! Token: SeDebugPrivilege 3500 ратка удали из авто загрузки! Token: SeDebugPrivilege 2536 ратка удали из авто загрузки! Token: SeDebugPrivilege 1404 ратка удали из авто загрузки! Token: SeDebugPrivilege 404 ратка удали из авто загрузки! Token: SeDebugPrivilege 2204 ратка удали из авто загрузки! Token: SeDebugPrivilege 2132 ратка удали из авто загрузки! Token: SeDebugPrivilege 4836 ратка удали из авто загрузки! Token: SeDebugPrivilege 4952 ратка удали из авто загрузки! Token: SeDebugPrivilege 4468 ратка удали из авто загрузки! Token: SeDebugPrivilege 1444 ратка удали из авто загрузки! Token: SeDebugPrivilege 4476 ратка удали из авто загрузки! Token: SeDebugPrivilege 1840 ратка удали из авто загрузки! Token: SeDebugPrivilege 1644 ратка удали из авто загрузки! Token: SeDebugPrivilege 3532 ратка удали из авто загрузки! Token: SeDebugPrivilege 4900 ратка удали из авто загрузки! Token: SeDebugPrivilege 3096 ратка удали из авто загрузки! Token: SeDebugPrivilege 3708 ратка удали из авто загрузки! Token: SeDebugPrivilege 4168 ратка удали из авто загрузки! Token: SeDebugPrivilege 4040 ратка удали из авто загрузки! Token: SeDebugPrivilege 4672 ратка удали из авто загрузки! Token: SeDebugPrivilege 2024 ратка удали из авто загрузки! -
Suspicious use of WriteProcessMemory 2 IoCs
description pid Process procid_target PID 2892 wrote to memory of 4456 2892 gfdgdf.exe 77 PID 2892 wrote to memory of 4456 2892 gfdgdf.exe 77 -
Uses Task Scheduler COM API 1 TTPs
The Task Scheduler COM API can be used to schedule applications to run on boot or at set times.
Processes
-
C:\Users\Admin\AppData\Local\Temp\rat-virus-DONT-INSTALL-main\gfdgdf.exe"C:\Users\Admin\AppData\Local\Temp\rat-virus-DONT-INSTALL-main\gfdgdf.exe"1⤵
- Adds Run key to start application
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of WriteProcessMemory
PID:2892 -
C:\Windows\System32\schtasks.exe"C:\Windows\System32\schtasks.exe" /create /f /RL HIGHEST /sc minute /mo 1 /tn "ратка удали из авто загрузки!" /tr "C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"2⤵
- Scheduled Task/Job: Scheduled Task
PID:4456
-
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:4064
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:276
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:3488
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:1568
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:2984
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:2648
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:3140
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:4596
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:3004
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:3500
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:2536
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:1404
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:404
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:2204
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:2132
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:4836
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:4952
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:4468
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:1444
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:4476
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:1840
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:1644
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:3532
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:4900
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:3096
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:3708
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:4168
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:4040
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:4672
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:2024
Network
MITRE ATT&CK Enterprise v15
Persistence
Boot or Logon Autostart Execution
1Registry Run Keys / Startup Folder
1Scheduled Task/Job
1Scheduled Task
1Replay Monitor
Loading Replay Monitor...
Downloads
-
Filesize
654B
MD52cbbb74b7da1f720b48ed31085cbd5b8
SHA179caa9a3ea8abe1b9c4326c3633da64a5f724964
SHA256e31b18f21621d9983bfdf1ea3e53884a9d58b8ffd79e0e5790da6f3a81a8b9d3
SHA512ecf02d5240e0c1c005d3ab393aa7eff62bd498c2db5905157e2bf6d29e1b663228a9583950842629d1a4caef404c8941a0c7799b1a3bd1eb890a09fdb7efcff9
-
Filesize
196KB
MD5f1d574a2ce3b45d46845424deb8a40c4
SHA1eb9001eb8a7c84b8c098e5272e019749212ef6ce
SHA256b6af30ae56cde74bd4cbdce14c37fbf9926be55f461915b7520c27276b8a1d2e
SHA5124cddbb15335ad1257ecb99f67f48f9b925156cdea9a8a4aaeda3e7d738109553fb9e1372e7b06cf4249e3275a988a031889cf1b2d139b455b85932e657390e05