General

  • Target

    01e54611db90436382d68dce01a40c44eaaf39bd333a687fd75a5b1926538c3b

  • Size

    96KB

  • Sample

    250204-xvganazjcp

  • MD5

    ae0c013a97524b4aba1342ce683837e8

  • SHA1

    fe51f99a5d7a00fd2e5058b0373be2a93f514ee9

  • SHA256

    01e54611db90436382d68dce01a40c44eaaf39bd333a687fd75a5b1926538c3b

  • SHA512

    7bbea0c798ac33791711d35fe1b167d5848c19949d81f7311e9210aa1f2a6d05b83eab425b8453e9138e4a02d1d16ba3948f73aeae4d6bb458f4a1766a5bf5f6

  • SSDEEP

    1536:12RcVljKmRHgprx9LUBYP86vY42Li7RZObZUUWaegPYAW:12RylKmRgTLUCP8PiClUUWaeF

Malware Config

Extracted

Family

berbew

C2

http://crutop.nu/index.php

http://crutop.ru/index.php

http://mazafaka.ru/index.php

http://color-bank.ru/index.php

http://asechka.ru/index.php

http://trojan.ru/index.php

http://fuck.ru/index.php

http://goldensand.ru/index.php

http://filesearch.ru/index.php

http://devx.nm.ru/index.php

http://ros-neftbank.ru/index.php

http://lovingod.host.sk/index.php

http://www.redline.ru/index.php

http://cvv.ru/index.php

http://hackers.lv/index.php

http://fethard.biz/index.php

http://ldark.nm.ru/index.htm

http://gaz-prom.ru/index.htm

http://promo.ru/index.htm

http://potleaf.chat.ru/index.htm

Targets

    • Target

      01e54611db90436382d68dce01a40c44eaaf39bd333a687fd75a5b1926538c3b

    • Size

      96KB

    • MD5

      ae0c013a97524b4aba1342ce683837e8

    • SHA1

      fe51f99a5d7a00fd2e5058b0373be2a93f514ee9

    • SHA256

      01e54611db90436382d68dce01a40c44eaaf39bd333a687fd75a5b1926538c3b

    • SHA512

      7bbea0c798ac33791711d35fe1b167d5848c19949d81f7311e9210aa1f2a6d05b83eab425b8453e9138e4a02d1d16ba3948f73aeae4d6bb458f4a1766a5bf5f6

    • SSDEEP

      1536:12RcVljKmRHgprx9LUBYP86vY42Li7RZObZUUWaegPYAW:12RylKmRgTLUCP8PiClUUWaeF

    • Adds autorun key to be loaded by Explorer.exe on startup

    • Berbew

      Berbew is a backdoor written in C++.

    • Berbew family

    • Brute Ratel C4

      A customized command and control framework for red teaming and adversary simulation.

    • Bruteratel family

    • Detect BruteRatel badger

    • Executes dropped EXE

    • Loads dropped DLL

    • Drops file in System32 directory

MITRE ATT&CK Enterprise v15

Tasks