Analysis
-
max time kernel
24s -
max time network
26s -
platform
android-9_x86 -
resource
android-x86-arm-20240910-en -
resource tags
arch:armarch:x86image:android-x86-arm-20240910-enlocale:en-usos:android-9-x86system -
submitted
30/03/2025, 13:14
General
-
Target
rat.apk
-
Size
2.2MB
-
MD5
09a3156200f624d7e99841429b297e34
-
SHA1
6a8046070df3d3cd82486dca7460ea04c47e1f8c
-
SHA256
5abe451539bdb230d34edca5bc2ea333572d83220be7163eb46e4f4c2f444344
-
SHA512
d7c5532921dc3b6e503a687b6ae9e611198bb6211e14642033f462b07ed9d7ccc5f7d1df3c47dfb61f28302139f4048be722d51ee40ab2c0f7ab93affc78b9b3
-
SSDEEP
49152:MX01o6fxgvYZsRT4SVYr8cKrIszayzaLcTnQCITCiU77:ME19ZoT4wYocKVz0MnQhU7
Malware Config
Signatures
-
pid Process 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 4370 com.example.reverseshell2 -
Queries information about active data network 1 TTPs 1 IoCs
description ioc Process Framework service call android.net.IConnectivityManager.getActiveNetworkInfo com.example.reverseshell2 -
Schedules tasks to execute at a specified time 1 TTPs 1 IoCs
Application may abuse the framework's APIs to perform task scheduling for initial or recurring execution of malicious code.
description ioc Process Framework service call android.app.job.IJobScheduler.schedule com.example.reverseshell2