General

  • Target

    7f128b3cdef9546c13ed99bd870069e405b773af207c719b26cabd562cbd25ef.exe

  • Size

    96KB

  • Sample

    250117-ejp5ba1mgz

  • MD5

    ef2f214fd6209c21c90267f86b1daaf1

  • SHA1

    3760a5a4b619c3c7fa4e01e4a97d92278ad50a05

  • SHA256

    7f128b3cdef9546c13ed99bd870069e405b773af207c719b26cabd562cbd25ef

  • SHA512

    7f1ffa494378a9661819c06e9d4aaee6a5b18a3d52e46f3289663669580fc8b3831f6ea7c58cc1b469c39ea3f259b7b2a2df9b003e7a243fd679a4917dd8ce27

  • SSDEEP

    1536:6iAGCz2GWco7krzYHrHQIwJspMAA2Lg7RZObZUUWaegPYA2:VAolkQLHxgClUUWaeV

Malware Config

Extracted

Family

berbew

C2

http://crutop.nu/index.php

http://crutop.ru/index.php

http://mazafaka.ru/index.php

http://color-bank.ru/index.php

http://asechka.ru/index.php

http://trojan.ru/index.php

http://fuck.ru/index.php

http://goldensand.ru/index.php

http://filesearch.ru/index.php

http://devx.nm.ru/index.php

http://ros-neftbank.ru/index.php

http://lovingod.host.sk/index.php

http://www.redline.ru/index.php

http://cvv.ru/index.php

http://hackers.lv/index.php

http://fethard.biz/index.php

http://ldark.nm.ru/index.htm

http://gaz-prom.ru/index.htm

http://promo.ru/index.htm

http://potleaf.chat.ru/index.htm

Targets

    • Target

      7f128b3cdef9546c13ed99bd870069e405b773af207c719b26cabd562cbd25ef.exe

    • Size

      96KB

    • MD5

      ef2f214fd6209c21c90267f86b1daaf1

    • SHA1

      3760a5a4b619c3c7fa4e01e4a97d92278ad50a05

    • SHA256

      7f128b3cdef9546c13ed99bd870069e405b773af207c719b26cabd562cbd25ef

    • SHA512

      7f1ffa494378a9661819c06e9d4aaee6a5b18a3d52e46f3289663669580fc8b3831f6ea7c58cc1b469c39ea3f259b7b2a2df9b003e7a243fd679a4917dd8ce27

    • SSDEEP

      1536:6iAGCz2GWco7krzYHrHQIwJspMAA2Lg7RZObZUUWaegPYA2:VAolkQLHxgClUUWaeV

    • Adds autorun key to be loaded by Explorer.exe on startup

    • Berbew

      Berbew is a backdoor written in C++.

    • Berbew family

    • Brute Ratel C4

      A customized command and control framework for red teaming and adversary simulation.

    • Bruteratel family

    • Detect BruteRatel badger

    • Executes dropped EXE

    • Loads dropped DLL

    • Drops file in System32 directory

MITRE ATT&CK Enterprise v15

Tasks