General

  • Target

    e4ef820a998183632771a6e0b0dd1cd504042289de1c6136b2fe2b70632e81f2N.exe

  • Size

    96KB

  • Sample

    241222-rwwh3s1qak

  • MD5

    682a07876e1f84638c506fc037e85d40

  • SHA1

    bde90f2621f010eb59394bb1081c5e7e8e225b98

  • SHA256

    e4ef820a998183632771a6e0b0dd1cd504042289de1c6136b2fe2b70632e81f2

  • SHA512

    987eafb2f10b936aee0193983ea0728d9be48811685212866e269b0418fb0e315f3b88e249e4f7766d2d41520a36b5d1f793dc3a1b5666bba7ea480323413d27

  • SSDEEP

    3072:wsAFGMkYwb3WWWWWWWWWWWWWW2WWWWWWCvWWWWWWpYGmClUUWaeF:WNRwDWWWWWWWWWWWWWW2WWWWWWCvWWWN

Malware Config

Extracted

Family

berbew

C2

http://crutop.nu/index.php

http://crutop.ru/index.php

http://mazafaka.ru/index.php

http://color-bank.ru/index.php

http://asechka.ru/index.php

http://trojan.ru/index.php

http://fuck.ru/index.php

http://goldensand.ru/index.php

http://filesearch.ru/index.php

http://devx.nm.ru/index.php

http://ros-neftbank.ru/index.php

http://lovingod.host.sk/index.php

http://www.redline.ru/index.php

http://cvv.ru/index.php

http://hackers.lv/index.php

http://fethard.biz/index.php

http://ldark.nm.ru/index.htm

http://gaz-prom.ru/index.htm

http://promo.ru/index.htm

http://potleaf.chat.ru/index.htm

Targets

    • Target

      e4ef820a998183632771a6e0b0dd1cd504042289de1c6136b2fe2b70632e81f2N.exe

    • Size

      96KB

    • MD5

      682a07876e1f84638c506fc037e85d40

    • SHA1

      bde90f2621f010eb59394bb1081c5e7e8e225b98

    • SHA256

      e4ef820a998183632771a6e0b0dd1cd504042289de1c6136b2fe2b70632e81f2

    • SHA512

      987eafb2f10b936aee0193983ea0728d9be48811685212866e269b0418fb0e315f3b88e249e4f7766d2d41520a36b5d1f793dc3a1b5666bba7ea480323413d27

    • SSDEEP

      3072:wsAFGMkYwb3WWWWWWWWWWWWWW2WWWWWWCvWWWWWWpYGmClUUWaeF:WNRwDWWWWWWWWWWWWWW2WWWWWWCvWWWN

    • Adds autorun key to be loaded by Explorer.exe on startup

    • Berbew

      Berbew is a backdoor written in C++.

    • Berbew family

    • Brute Ratel C4

      A customized command and control framework for red teaming and adversary simulation.

    • Bruteratel family

    • Detect BruteRatel badger

    • Executes dropped EXE

    • Loads dropped DLL

    • Drops file in System32 directory

MITRE ATT&CK Enterprise v15

Tasks