Analysis
-
max time kernel
118s -
max time network
138s -
platform
windows10-2004_x64 -
resource
win10v2004-20250217-en -
resource tags
arch:x64arch:x86image:win10v2004-20250217-enlocale:en-usos:windows10-2004-x64system -
submitted
05/03/2025, 05:31
Behavioral task
behavioral1
Sample
8c2152ca7622a39ae72e107024767389127e6fa9f1e1fddf2ed0eaab8c280180.exe
Resource
win7-20250207-en
General
-
Target
8c2152ca7622a39ae72e107024767389127e6fa9f1e1fddf2ed0eaab8c280180.exe
-
Size
364KB
-
MD5
b6ff05e72885f2aeba2423b7adcc46f4
-
SHA1
21ddf9f41f1a824d92cb95a4776b641dbf5293f5
-
SHA256
8c2152ca7622a39ae72e107024767389127e6fa9f1e1fddf2ed0eaab8c280180
-
SHA512
7dcc4ca3984e4308f40808e9fca045366eee0339cfebc2b15bd61ae188d6a3efc2c3f3001aff8f45df1e183d57afc32fbf53d36d96da9c106e37bb654ca64304
-
SSDEEP
1536:9xzXF8CvrJ4PBhDP35w6hklProNVU4qNVUrk/9QbfBr+7GwKrPAsqNVU:Ph8k6DP3y6hkltOrWKDBr+yJb
Malware Config
Extracted
berbew
http://crutop.nu/index.php
http://devx.nm.ru/index.php
http://ros-neftbank.ru/index.php
http://master-x.com/index.php
http://www.redline.ru/index.php
http://cvv.ru/index.php
http://hackers.lv/index.php
http://fethard.biz/index.php
http://crutop.ru/index.php
http://kaspersky.ru/index.php
http://color-bank.ru/index.php
http://adult-empire.com/index.php
http://virus-list.com/index.php
http://trojan.ru/index.php
http://xware.cjb.net/index.htm
http://konfiskat.org/index.htm
http://parex-bank.ru/index.htm
http://fethard.biz/index.htm
http://ldark.nm.ru/index.htm
http://gaz-prom.ru/index.htm
http://promo.ru/index.htm
http://potleaf.chat.ru/index.htm
http://kadet.ru/index.htm
http://cvv.ru/index.htm
http://crutop.nu/index.htm
http://crutop.ru/index.htm
http://kaspersky.ru/index.htm
http://kidos-bank.ru/index.htm
http://kavkaz.ru/index.htm
Extracted
gozi
Signatures
-
Berbew family
-
Gozi family
-
Program crash 1 IoCs
pid pid_target Process procid_target 220 228 WerFault.exe 87 -
System Location Discovery: System Language Discovery 1 TTPs 1 IoCs
Attempt gather information about the system language of a victim in order to infer the geographical location of that host.
description ioc Process Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language 8c2152ca7622a39ae72e107024767389127e6fa9f1e1fddf2ed0eaab8c280180.exe
Processes
-
C:\Users\Admin\AppData\Local\Temp\8c2152ca7622a39ae72e107024767389127e6fa9f1e1fddf2ed0eaab8c280180.exe"C:\Users\Admin\AppData\Local\Temp\8c2152ca7622a39ae72e107024767389127e6fa9f1e1fddf2ed0eaab8c280180.exe"1⤵
- System Location Discovery: System Language Discovery
PID:228 -
C:\Windows\SysWOW64\WerFault.exeC:\Windows\SysWOW64\WerFault.exe -u -p 228 -s 2282⤵
- Program crash
PID:220
-
-
C:\Windows\SysWOW64\WerFault.exeC:\Windows\SysWOW64\WerFault.exe -pss -s 408 -p 228 -ip 2281⤵PID:4332