Analysis
-
max time kernel
94s -
max time network
172s -
platform
windows10-2004_x64 -
resource
win10v2004-20241007-en -
resource tags
arch:x64arch:x86image:win10v2004-20241007-enlocale:en-usos:windows10-2004-x64system -
submitted
21-01-2025 16:49
Static task
static1
Behavioral task
behavioral1
Sample
AMORTIZACIÓN BANCARIA.exe
Resource
win7-20240903-en
Behavioral task
behavioral2
Sample
AMORTIZACIÓN BANCARIA.exe
Resource
win10v2004-20241007-en
General
-
Target
AMORTIZACIÓN BANCARIA.exe
-
Size
2.5MB
-
MD5
7360bb6297d84ae2464be5a28dbf66c9
-
SHA1
7be0c4b196d52f98687d585e3b3f39b3ae5d9cdb
-
SHA256
6ac528d67fa33fd955d13d6de332f68d924459e0c98ca9e1b2676258b1d63bfa
-
SHA512
0f08d4eb8a414d5abc6db20d02b458668574614b16a075c290590f40d074e3b995cae105fb0a4b013f29852d76e41b3cec75aed7f4b6fd8d5c5a49e0779b7842
-
SSDEEP
49152:p5zkILuBjGAldgwTWrkACPNtRfKPO3nKKtdpmYXRS4tlRz:rvLcSAbfTmkAC7RD3nTdprRlRz
Malware Config
Extracted
xworm
5.0
87.120.116.179:1300
zblponSmvy85yKpQ
-
install_file
USB.exe
Signatures
-
Detect Xworm Payload 1 IoCs
resource yara_rule behavioral2/memory/1296-3-0x00000000003E0000-0x00000000003F0000-memory.dmp family_xworm -
Xworm family
-
Adds Run key to start application 2 TTPs 1 IoCs
description ioc Process Set value (str) \REGISTRY\USER\S-1-5-21-3442511616-637977696-3186306149-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\NordicVPN = "C:\\Users\\Admin\\Documents\\NordVPNnetworkTAP\\Lang\\RemotePCPrinter.exe" AMORTIZACIÓN BANCARIA.exe -
Suspicious use of SetThreadContext 1 IoCs
description pid Process procid_target PID 5092 set thread context of 1296 5092 AMORTIZACIÓN BANCARIA.exe 86 -
System Location Discovery: System Language Discovery 1 TTPs 2 IoCs
Attempt gather information about the system language of a victim in order to infer the geographical location of that host.
description ioc Process Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language AMORTIZACIÓN BANCARIA.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language csc.exe -
Suspicious behavior: EnumeratesProcesses 64 IoCs
pid Process 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe 5092 AMORTIZACIÓN BANCARIA.exe -
Suspicious use of AdjustPrivilegeToken 1 IoCs
description pid Process Token: SeDebugPrivilege 1296 csc.exe -
Suspicious use of SetWindowsHookEx 1 IoCs
pid Process 1296 csc.exe -
Suspicious use of WriteProcessMemory 5 IoCs
description pid Process procid_target PID 5092 wrote to memory of 1296 5092 AMORTIZACIÓN BANCARIA.exe 86 PID 5092 wrote to memory of 1296 5092 AMORTIZACIÓN BANCARIA.exe 86 PID 5092 wrote to memory of 1296 5092 AMORTIZACIÓN BANCARIA.exe 86 PID 5092 wrote to memory of 1296 5092 AMORTIZACIÓN BANCARIA.exe 86 PID 5092 wrote to memory of 1296 5092 AMORTIZACIÓN BANCARIA.exe 86
Processes
-
C:\Users\Admin\AppData\Local\Temp\AMORTIZACIÓN BANCARIA.exe"C:\Users\Admin\AppData\Local\Temp\AMORTIZACIÓN BANCARIA.exe"1⤵
- Adds Run key to start application
- Suspicious use of SetThreadContext
- System Location Discovery: System Language Discovery
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of WriteProcessMemory
PID:5092 -
C:\Windows\Microsoft.NET\Framework\v4.0.30319\csc.exe"C:\Windows\Microsoft.NET\Framework\v4.0.30319\csc.exe"2⤵
- System Location Discovery: System Language Discovery
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of SetWindowsHookEx
PID:1296
-