Analysis
-
max time kernel
33s -
max time network
57s -
platform
windows10-2004_x64 -
resource
win10v2004-20250314-en -
resource tags
arch:x64arch:x86image:win10v2004-20250314-enlocale:en-usos:windows10-2004-x64system -
submitted
21/04/2025, 19:07
Behavioral task
behavioral1
Sample
3443b177f513259d55a6f615018580f92e412171d4a242a042ba0dd141e3c65d.exe
Resource
win10v2004-20250314-en
3 signatures
60 seconds
General
-
Target
3443b177f513259d55a6f615018580f92e412171d4a242a042ba0dd141e3c65d.exe
-
Size
63KB
-
MD5
dc44b18f0b3d8a172858dfe09dd30d64
-
SHA1
f507b97a60139de77a2105f694c2022c43fa6c8a
-
SHA256
3443b177f513259d55a6f615018580f92e412171d4a242a042ba0dd141e3c65d
-
SHA512
6f8b31448fb1710e0a0179d8d46a5dc327639dd7e9cd5e4f67e4f71e9db5ef41ad0ac95a7ec998960dcc235ccb2540307fb48df2298663c830cdbbcc298be2ff
-
SSDEEP
1536:yJxFz3FI8Cwof4wBIMUy8kLNTGbbmwacG6hpqKmY7:yJxFz3FI8Cwo7BIMUyVNGbbmdOaz
Malware Config
Extracted
Family
asyncrat
Version
5.0.5
Botnet
csrss
C2
154.197.69.148:4449
Mutex
Venom_RAT_HVNC_Mutex_Venom RAT_HVNC
Attributes
-
delay
1
-
install
true
-
install_file
csrss.exe
-
install_folder
%AppData%
aes.plain
Signatures
-
Asyncrat family
-
Suspicious use of AdjustPrivilegeToken 21 IoCs
description pid Process Token: SeIncreaseQuotaPrivilege 4412 3443b177f513259d55a6f615018580f92e412171d4a242a042ba0dd141e3c65d.exe Token: SeSecurityPrivilege 4412 3443b177f513259d55a6f615018580f92e412171d4a242a042ba0dd141e3c65d.exe Token: SeTakeOwnershipPrivilege 4412 3443b177f513259d55a6f615018580f92e412171d4a242a042ba0dd141e3c65d.exe Token: SeLoadDriverPrivilege 4412 3443b177f513259d55a6f615018580f92e412171d4a242a042ba0dd141e3c65d.exe Token: SeSystemProfilePrivilege 4412 3443b177f513259d55a6f615018580f92e412171d4a242a042ba0dd141e3c65d.exe Token: SeSystemtimePrivilege 4412 3443b177f513259d55a6f615018580f92e412171d4a242a042ba0dd141e3c65d.exe Token: SeProfSingleProcessPrivilege 4412 3443b177f513259d55a6f615018580f92e412171d4a242a042ba0dd141e3c65d.exe Token: SeIncBasePriorityPrivilege 4412 3443b177f513259d55a6f615018580f92e412171d4a242a042ba0dd141e3c65d.exe Token: SeCreatePagefilePrivilege 4412 3443b177f513259d55a6f615018580f92e412171d4a242a042ba0dd141e3c65d.exe Token: SeBackupPrivilege 4412 3443b177f513259d55a6f615018580f92e412171d4a242a042ba0dd141e3c65d.exe Token: SeRestorePrivilege 4412 3443b177f513259d55a6f615018580f92e412171d4a242a042ba0dd141e3c65d.exe Token: SeShutdownPrivilege 4412 3443b177f513259d55a6f615018580f92e412171d4a242a042ba0dd141e3c65d.exe Token: SeDebugPrivilege 4412 3443b177f513259d55a6f615018580f92e412171d4a242a042ba0dd141e3c65d.exe Token: SeSystemEnvironmentPrivilege 4412 3443b177f513259d55a6f615018580f92e412171d4a242a042ba0dd141e3c65d.exe Token: SeRemoteShutdownPrivilege 4412 3443b177f513259d55a6f615018580f92e412171d4a242a042ba0dd141e3c65d.exe Token: SeUndockPrivilege 4412 3443b177f513259d55a6f615018580f92e412171d4a242a042ba0dd141e3c65d.exe Token: SeManageVolumePrivilege 4412 3443b177f513259d55a6f615018580f92e412171d4a242a042ba0dd141e3c65d.exe Token: 33 4412 3443b177f513259d55a6f615018580f92e412171d4a242a042ba0dd141e3c65d.exe Token: 34 4412 3443b177f513259d55a6f615018580f92e412171d4a242a042ba0dd141e3c65d.exe Token: 35 4412 3443b177f513259d55a6f615018580f92e412171d4a242a042ba0dd141e3c65d.exe Token: 36 4412 3443b177f513259d55a6f615018580f92e412171d4a242a042ba0dd141e3c65d.exe