General

  • Target

    9c267112b9f39ea48a9e0449cc7203a1584ea568cc62e2eaa2074225062e3af3.exe

  • Size

    96KB

  • Sample

    241217-jkrfzstrdv

  • MD5

    0fa804b5586698b8d3b8cded2cb87a65

  • SHA1

    0566c51c1b9216df4185cfaa1b6b6830b97966f0

  • SHA256

    9c267112b9f39ea48a9e0449cc7203a1584ea568cc62e2eaa2074225062e3af3

  • SHA512

    618f30602e010163312043ff4ab2ea35495dd7695f2be95af3f66c2280a2a7c766ce078577275e898afb571248c7b1e3f66fd86500d6b488f9a6d87e07cf0230

  • SSDEEP

    1536:DPvoLlmGSW6OcdtHmmd87D8UM1TgBzT2L67RZObZUUWaegPYAS:DPvoxmGSWLcdpY7D8nTKzw6ClUUWaef

Malware Config

Extracted

Family

berbew

C2

http://crutop.nu/index.php

http://crutop.ru/index.php

http://mazafaka.ru/index.php

http://color-bank.ru/index.php

http://asechka.ru/index.php

http://trojan.ru/index.php

http://fuck.ru/index.php

http://goldensand.ru/index.php

http://filesearch.ru/index.php

http://devx.nm.ru/index.php

http://ros-neftbank.ru/index.php

http://lovingod.host.sk/index.php

http://www.redline.ru/index.php

http://cvv.ru/index.php

http://hackers.lv/index.php

http://fethard.biz/index.php

http://ldark.nm.ru/index.htm

http://gaz-prom.ru/index.htm

http://promo.ru/index.htm

http://potleaf.chat.ru/index.htm

Targets

    • Target

      9c267112b9f39ea48a9e0449cc7203a1584ea568cc62e2eaa2074225062e3af3.exe

    • Size

      96KB

    • MD5

      0fa804b5586698b8d3b8cded2cb87a65

    • SHA1

      0566c51c1b9216df4185cfaa1b6b6830b97966f0

    • SHA256

      9c267112b9f39ea48a9e0449cc7203a1584ea568cc62e2eaa2074225062e3af3

    • SHA512

      618f30602e010163312043ff4ab2ea35495dd7695f2be95af3f66c2280a2a7c766ce078577275e898afb571248c7b1e3f66fd86500d6b488f9a6d87e07cf0230

    • SSDEEP

      1536:DPvoLlmGSW6OcdtHmmd87D8UM1TgBzT2L67RZObZUUWaegPYAS:DPvoxmGSWLcdpY7D8nTKzw6ClUUWaef

    • Adds autorun key to be loaded by Explorer.exe on startup

    • Berbew

      Berbew is a backdoor written in C++.

    • Berbew family

    • Brute Ratel C4

      A customized command and control framework for red teaming and adversary simulation.

    • Bruteratel family

    • Detect BruteRatel badger

    • Executes dropped EXE

    • Loads dropped DLL

    • Drops file in System32 directory

MITRE ATT&CK Enterprise v15

Tasks