Overview
overview
10Static
static
10rat-virus-...df.exe
windows7-x64
10rat-virus-...df.exe
windows10-2004-x64
10rat-virus-...df.exe
windows10-ltsc 2021-x64
10rat-virus-...df.exe
windows11-21h2-x64
10rat-virus-...en.exe
windows7-x64
10rat-virus-...en.exe
windows10-2004-x64
10rat-virus-...en.exe
windows10-ltsc 2021-x64
10rat-virus-...en.exe
windows11-21h2-x64
10rat-virus-...an.exe
windows7-x64
10rat-virus-...an.exe
windows10-2004-x64
10rat-virus-...an.exe
windows10-ltsc 2021-x64
10rat-virus-...an.exe
windows11-21h2-x64
10Analysis
-
max time kernel
1799s -
max time network
1801s -
platform
windows11-21h2_x64 -
resource
win11-20241007-en -
resource tags
arch:x64arch:x86image:win11-20241007-enlocale:en-usos:windows11-21h2-x64system -
submitted
03-12-2024 15:44
Behavioral task
behavioral1
Sample
rat-virus-DONT-INSTALL-main/gfdgdf.exe
Resource
win7-20241023-en
Behavioral task
behavioral2
Sample
rat-virus-DONT-INSTALL-main/gfdgdf.exe
Resource
win10v2004-20241007-en
Behavioral task
behavioral3
Sample
rat-virus-DONT-INSTALL-main/gfdgdf.exe
Resource
win10ltsc2021-20241023-en
Behavioral task
behavioral4
Sample
rat-virus-DONT-INSTALL-main/gfdgdf.exe
Resource
win11-20241007-en
Behavioral task
behavioral5
Sample
rat-virus-DONT-INSTALL-main/ratka_dontopen.exe
Resource
win7-20240903-en
Behavioral task
behavioral6
Sample
rat-virus-DONT-INSTALL-main/ratka_dontopen.exe
Resource
win10v2004-20241007-en
Behavioral task
behavioral7
Sample
rat-virus-DONT-INSTALL-main/ratka_dontopen.exe
Resource
win10ltsc2021-20241023-en
Behavioral task
behavioral8
Sample
rat-virus-DONT-INSTALL-main/ratka_dontopen.exe
Resource
win11-20241007-en
Behavioral task
behavioral9
Sample
rat-virus-DONT-INSTALL-main/remota access trojan.exe
Resource
win7-20241023-en
Behavioral task
behavioral10
Sample
rat-virus-DONT-INSTALL-main/remota access trojan.exe
Resource
win10v2004-20241007-en
Behavioral task
behavioral11
Sample
rat-virus-DONT-INSTALL-main/remota access trojan.exe
Resource
win10ltsc2021-20241023-en
General
-
Target
rat-virus-DONT-INSTALL-main/ratka_dontopen.exe
-
Size
197KB
-
MD5
f43a0c44fc8034439cb6227eb7cfc9f0
-
SHA1
f1c2414c2a7dfe30245f07f430f3987da627be7b
-
SHA256
528f537709cc8c2d396961a07f2a264b3ba348db1ab7e6a8d096e7774d7c807b
-
SHA512
db6e1682d7116113189fd362a388e810e4604964b7250c91a87930918670bae11d84705535ec08b1fcdec4f8066f8b527281fb5ba56f04d940bbf94428b51dcf
-
SSDEEP
3072:Gne8nSoMNH4kbhuM6+OJSA2ewhLapuvpAsZOyMqmyBeYVYn:Gne8SXlb0a/GWGwqqm1
Malware Config
Extracted
xworm
saw-proceedings.gl.at.ply.gg:16297
-
Install_directory
%AppData%
-
install_file
USB.exe
Signatures
-
Detect Xworm Payload 2 IoCs
Processes:
resource yara_rule behavioral8/memory/892-1-0x00000000001A0000-0x00000000001D8000-memory.dmp family_xworm behavioral8/files/0x001c00000002aa9c-6.dat family_xworm -
Xworm family
-
Executes dropped EXE 30 IoCs
Processes:
ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!pid Process 3064 ратка удали из авто загрузки! 4484 ратка удали из авто загрузки! 3976 ратка удали из авто загрузки! 3792 ратка удали из авто загрузки! 3416 ратка удали из авто загрузки! 3024 ратка удали из авто загрузки! 1428 ратка удали из авто загрузки! 196 ратка удали из авто загрузки! 2460 ратка удали из авто загрузки! 2588 ратка удали из авто загрузки! 4468 ратка удали из авто загрузки! 4024 ратка удали из авто загрузки! 3364 ратка удали из авто загрузки! 3032 ратка удали из авто загрузки! 4836 ратка удали из авто загрузки! 1580 ратка удали из авто загрузки! 1336 ратка удали из авто загрузки! 4656 ратка удали из авто загрузки! 4452 ратка удали из авто загрузки! 1888 ратка удали из авто загрузки! 3644 ратка удали из авто загрузки! 5004 ратка удали из авто загрузки! 3656 ратка удали из авто загрузки! 1252 ратка удали из авто загрузки! 2452 ратка удали из авто загрузки! 1256 ратка удали из авто загрузки! 956 ратка удали из авто загрузки! 3048 ратка удали из авто загрузки! 2976 ратка удали из авто загрузки! 4380 ратка удали из авто загрузки! -
Adds Run key to start application 2 TTPs 1 IoCs
Processes:
ratka_dontopen.exedescription ioc Process Set value (str) \REGISTRY\USER\S-1-5-21-4018527317-446799424-2810249686-1000\Software\Microsoft\Windows\CurrentVersion\Run\ратка удали из авто загрузки! = "C:\\Users\\Admin\\AppData\\Roaming\\ратка удали из авто загрузки!" ratka_dontopen.exe -
Enumerates physical storage devices 1 TTPs
Attempts to interact with connected storage/optical drive(s).
-
Scheduled Task/Job: Scheduled Task 1 TTPs 1 IoCs
Schtasks is often used by malware for persistence or to perform post-infection execution.
-
Suspicious use of AdjustPrivilegeToken 31 IoCs
Processes:
ratka_dontopen.exeратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!ратка удали из авто загрузки!description pid Process Token: SeDebugPrivilege 892 ratka_dontopen.exe Token: SeDebugPrivilege 3064 ратка удали из авто загрузки! Token: SeDebugPrivilege 4484 ратка удали из авто загрузки! Token: SeDebugPrivilege 3976 ратка удали из авто загрузки! Token: SeDebugPrivilege 3792 ратка удали из авто загрузки! Token: SeDebugPrivilege 3416 ратка удали из авто загрузки! Token: SeDebugPrivilege 3024 ратка удали из авто загрузки! Token: SeDebugPrivilege 1428 ратка удали из авто загрузки! Token: SeDebugPrivilege 196 ратка удали из авто загрузки! Token: SeDebugPrivilege 2460 ратка удали из авто загрузки! Token: SeDebugPrivilege 2588 ратка удали из авто загрузки! Token: SeDebugPrivilege 4468 ратка удали из авто загрузки! Token: SeDebugPrivilege 4024 ратка удали из авто загрузки! Token: SeDebugPrivilege 3364 ратка удали из авто загрузки! Token: SeDebugPrivilege 3032 ратка удали из авто загрузки! Token: SeDebugPrivilege 4836 ратка удали из авто загрузки! Token: SeDebugPrivilege 1580 ратка удали из авто загрузки! Token: SeDebugPrivilege 1336 ратка удали из авто загрузки! Token: SeDebugPrivilege 4656 ратка удали из авто загрузки! Token: SeDebugPrivilege 4452 ратка удали из авто загрузки! Token: SeDebugPrivilege 1888 ратка удали из авто загрузки! Token: SeDebugPrivilege 3644 ратка удали из авто загрузки! Token: SeDebugPrivilege 5004 ратка удали из авто загрузки! Token: SeDebugPrivilege 3656 ратка удали из авто загрузки! Token: SeDebugPrivilege 1252 ратка удали из авто загрузки! Token: SeDebugPrivilege 2452 ратка удали из авто загрузки! Token: SeDebugPrivilege 1256 ратка удали из авто загрузки! Token: SeDebugPrivilege 956 ратка удали из авто загрузки! Token: SeDebugPrivilege 3048 ратка удали из авто загрузки! Token: SeDebugPrivilege 2976 ратка удали из авто загрузки! Token: SeDebugPrivilege 4380 ратка удали из авто загрузки! -
Suspicious use of WriteProcessMemory 2 IoCs
Processes:
ratka_dontopen.exedescription pid Process procid_target PID 892 wrote to memory of 1252 892 ratka_dontopen.exe 77 PID 892 wrote to memory of 1252 892 ratka_dontopen.exe 77 -
Uses Task Scheduler COM API 1 TTPs
The Task Scheduler COM API can be used to schedule applications to run on boot or at set times.
Processes
-
C:\Users\Admin\AppData\Local\Temp\rat-virus-DONT-INSTALL-main\ratka_dontopen.exe"C:\Users\Admin\AppData\Local\Temp\rat-virus-DONT-INSTALL-main\ratka_dontopen.exe"1⤵
- Adds Run key to start application
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of WriteProcessMemory
PID:892 -
C:\Windows\System32\schtasks.exe"C:\Windows\System32\schtasks.exe" /create /f /RL HIGHEST /sc minute /mo 1 /tn "ратка удали из авто загрузки!" /tr "C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"2⤵
- Scheduled Task/Job: Scheduled Task
PID:1252
-
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:3064
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:4484
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:3976
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:3792
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:3416
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:3024
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:1428
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:196
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:2460
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:2588
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:4468
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:4024
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:3364
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:3032
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:4836
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:1580
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:1336
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:4656
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:4452
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:1888
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:3644
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:5004
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:3656
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:1252
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:2452
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:1256
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:956
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:3048
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:2976
-
C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"C:\Users\Admin\AppData\Roaming\ратка удали из авто загрузки!"1⤵
- Executes dropped EXE
- Suspicious use of AdjustPrivilegeToken
PID:4380
Network
MITRE ATT&CK Enterprise v15
Persistence
Boot or Logon Autostart Execution
1Registry Run Keys / Startup Folder
1Scheduled Task/Job
1Scheduled Task
1Replay Monitor
Loading Replay Monitor...
Downloads
-
Filesize
654B
MD52cbbb74b7da1f720b48ed31085cbd5b8
SHA179caa9a3ea8abe1b9c4326c3633da64a5f724964
SHA256e31b18f21621d9983bfdf1ea3e53884a9d58b8ffd79e0e5790da6f3a81a8b9d3
SHA512ecf02d5240e0c1c005d3ab393aa7eff62bd498c2db5905157e2bf6d29e1b663228a9583950842629d1a4caef404c8941a0c7799b1a3bd1eb890a09fdb7efcff9
-
Filesize
197KB
MD5f43a0c44fc8034439cb6227eb7cfc9f0
SHA1f1c2414c2a7dfe30245f07f430f3987da627be7b
SHA256528f537709cc8c2d396961a07f2a264b3ba348db1ab7e6a8d096e7774d7c807b
SHA512db6e1682d7116113189fd362a388e810e4604964b7250c91a87930918670bae11d84705535ec08b1fcdec4f8066f8b527281fb5ba56f04d940bbf94428b51dcf