Windows 7 deprecation
Windows 7 will be removed from tria.ge on 2025-03-31
Analysis
-
max time kernel
150s -
max time network
137s -
platform
windows10-2004_x64 -
resource
win10v2004-20241007-en -
resource tags
arch:x64arch:x86image:win10v2004-20241007-enlocale:en-usos:windows10-2004-x64system -
submitted
25/01/2025, 21:46
Behavioral task
behavioral1
Sample
2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe
Resource
win7-20240903-en
Behavioral task
behavioral2
Sample
2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe
Resource
win10v2004-20241007-en
General
-
Target
2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe
-
Size
2.1MB
-
MD5
6413650873bdfa10d5e4d904b9936018
-
SHA1
fd93a73fe6043f06db0133a11fe2e4dbecc6ba3e
-
SHA256
2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23
-
SHA512
351f831b3cb3bd755a6a5943725a86aef04df811523964c1f8d2af070b53841003e1ad66b8993673cd9ff02b174fb221f8776f529a15d4bc3e3028f1a18b40e1
-
SSDEEP
24576:qrQMuoqadRHFO8Wrv8BK7Npsccuy8EX6pnPs1I98DSVXT5Xhyya3AWOEp:oioqWjO8bw7Dsc3y8PsIXT5Xhy1w4p
Malware Config
Signatures
-
Suspicious behavior: EnumeratesProcesses 64 IoCs
pid Process 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe -
Suspicious use of AdjustPrivilegeToken 1 IoCs
description pid Process Token: SeDebugPrivilege 692 2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe
Processes
-
C:\Users\Admin\AppData\Local\Temp\2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe"C:\Users\Admin\AppData\Local\Temp\2bd2700f606f47715382e3601638fc10e43e55d2e6e64fba8ee8f33899d12a23.exe"1⤵
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
PID:692