Analysis

  • max time kernel
    117s
  • max time network
    118s
  • platform
    windows7_x64
  • resource
    win7-20240729-en
  • resource tags

    arch:x64arch:x86image:win7-20240729-enlocale:en-usos:windows7-x64system
  • submitted
    27/02/2025, 07:25

General

  • Target

    5e8e0fa80a6ab936f94a262517ccc34ffcd7549edf50889db99b020de0e75433.dll

  • Size

    7.0MB

  • MD5

    fe29a51a1654294ab29c17997136d769

  • SHA1

    97d26a72778d21f1276475d31689c8de9667633e

  • SHA256

    5e8e0fa80a6ab936f94a262517ccc34ffcd7549edf50889db99b020de0e75433

  • SHA512

    d9ffa634225f71dfdb3255342b44db4f76b1c420dfa1b1472b3e4e01540fc6d2c81d55cf5765f25243743b6336fc0d5627ffac02ff78456efb5a98dfc9a29072

  • SSDEEP

    98304:94pAEu/JCq0uT6NXOvyGzQg6x0l3XaGgcVGHkQQClgtiQ5wUBoQ4/5i:9f0Ge8Qx0l8cwrzQ5wUBJB

Score
8/10

Malware Config

Signatures

  • Blocklisted process makes network request 3 IoCs
  • Command and Scripting Interpreter: PowerShell 1 TTPs 1 IoCs

    Run Powershell to modify Windows Defender settings to add exclusions for file extensions, paths, and processes.

  • Program crash 1 IoCs
  • System Location Discovery: System Language Discovery 1 TTPs 2 IoCs

    Attempt gather information about the system language of a victim in order to infer the geographical location of that host.

  • Suspicious behavior: EnumeratesProcesses 1 IoCs
  • Suspicious use of AdjustPrivilegeToken 1 IoCs
  • Suspicious use of WriteProcessMemory 15 IoCs

Processes

  • C:\Windows\system32\rundll32.exe
    rundll32.exe C:\Users\Admin\AppData\Local\Temp\5e8e0fa80a6ab936f94a262517ccc34ffcd7549edf50889db99b020de0e75433.dll,#1
    1⤵
    • Suspicious use of WriteProcessMemory
    PID:2344
    • C:\Windows\SysWOW64\rundll32.exe
      rundll32.exe C:\Users\Admin\AppData\Local\Temp\5e8e0fa80a6ab936f94a262517ccc34ffcd7549edf50889db99b020de0e75433.dll,#1
      2⤵
      • Blocklisted process makes network request
      • System Location Discovery: System Language Discovery
      • Suspicious use of WriteProcessMemory
      PID:1804
      • C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
        powershell Add-MpPreference -ExclusionPath "ǚ墥ǚ墥ǚꚀ⁶ǚ𠏟ǚ⒀􋧧ǚ珰ྕǚ㬐ǚ墥ǚ⒀􋧧ǚ懀􊗧ǚᓠ၅ǚ텰ǚ墥ǚ鰀তǚ墥ǚ墥ǚ墥ǚ墥ǚǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ蘀ǚ㋐ǚ௰ǚꐐ⯬ǚꐐ⯬ǚ墥ǚະǚ墥ǚ墥ǚ墥ǚ墥ǚ擄྄ǚ괠ྟǚ󸗧ǚ墥ǚ墥ǚ櫀ကǚ墥ǚڠ󰷧ǚ技ྔǚ鮀၆ǚ墥ǚ墥ǚ쎐ងǚ墥ǚ墥ǚǚꨀ􍷧ǚୠ􎧧ǚ址࿤ǚ墥ǚ齰᝽ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ훠࿻ǚ鶠ဩǚ墥ǚꫠာǚ墥ǚ墥ǚ㻀ေǚ墥ǚ墥ǚ姀ଌǚ墥ǚ墥ǚନǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ桰ힵ裨Ǜ℀ǚ墥ǚ墥ǚ䈀₦ǚ墥ǚ墥ǚ墥ǚ墥ǚ৩ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ需ଇǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ┐ǚ򀁕ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚꚀ⁶ǚ墥ǚ墥ǚ墥ǚᥠୃǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ瑠ਥǚ墥ǚ墥ǚ墥ǚ墥ǚ쀠ফǚ墥ǚ奀့ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ鿀ဌǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚࡠ঺ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚୀୢǚ墥ǚ暀်ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ蓀ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ򀁕ǚ墥ǚ墥ǚ墥ǚ䙀ǚ墥ǚ墥ǚ墥ǚ념ྜྷǚ墥ǚ窠ুǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ𘏪裨Ǜ墥ǚꚀ⁶ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚꩰថǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚଠ৞ǚ墥ǚ締ଓǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ৖ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ񴃢ǚ墥ǚ墥ǚ墥ǚ䔠⁴ǚ墥ǚ푀ଂǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ䈰ǚ︐ྋǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ୐ྏǚ墥ǚǚ䯀􀷧ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ㫰ǚ墥ǚ墥ǚ墥ǚ관ဏǚ墥ǚ墥ǚ墥ǚ摠ၗǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚᝬǚ墥ǚନǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ쎐ងǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ異༷ǚ墥ǚ苠রǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ䖠঵ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ墥ǚ䔠⁴ǚ墥ǚ墥ǚ墥ǚ墥ǚ"
        3⤵
        • Command and Scripting Interpreter: PowerShell
        • System Location Discovery: System Language Discovery
        • Suspicious behavior: EnumeratesProcesses
        • Suspicious use of AdjustPrivilegeToken
        PID:588
      • C:\Windows\SysWOW64\WerFault.exe
        C:\Windows\SysWOW64\WerFault.exe -u -p 1804 -s 588
        3⤵
        • Program crash
        PID:380

Network

MITRE ATT&CK Enterprise v15

Replay Monitor

Loading Replay Monitor...

Downloads

  • memory/588-2-0x0000000002930000-0x0000000002970000-memory.dmp

    Filesize

    256KB

  • memory/588-3-0x0000000002930000-0x0000000002970000-memory.dmp

    Filesize

    256KB