Veflsqm вирус: Решена — Определяется вирустоталом Worm.VBS.Dinihou

Содержание

Решена — Определяется вирустоталом Worm.VBS.Dinihou

Mart1z
Участник

Оценка : 21
Диапазон: 0–100
Белый список: false
Уверенность: 100%

Запуск

  • 900 78 Система w10x64
  • cmd. exe (PID: 4884 cmdline: cmd /C »C :\WINDOWS\ system32\w script.exe ‘ //B //E: vbs ‘VEFLS QM’ »’ MD5: F3BDBE3BB6F734E357235F4D5898582D) 9 0091
    • conhost.exe (PID: 4764 cmdline: C:\Windows \system32\ conhost.ex e 0xffffff ff -ForceV 1 MD5: EA777DEEA782E8B4D7C7 C33BBF8A4496)
    • скрипт. exe (PID: 1372 cmdline: ‘C:\WINDOW S\system32 \wscript.e xe’ //B // E:vbs ‘VEF LSQM’ » MD5: 7075DD7B9BE8807FCA93ACD86F724884) 90 091
  • очистка

Конфигурация вредоносных программ

9015 8 Конфиги не найдены

Обзор Yara

Нет совпадений с Yara

Обзор Sigma

Правило без сигмы совпало

Обзор подписи

Сводка системы:

Wscript вызывается в пакетном режиме (удаление ошибок) Показать исходники

Источник: неизвестно Процесс создан: C:\Windows \SysWOW64\ wscript. ex e ‘C:\WIND OWS\system 32\wscript .exe’ //B //E:vbs ‘ VEFLSQM’ ‘
Источник: C:\Windows \SysWOW64\ cmd .exe Процесс создан: C:\Windows \SysWOW64\ wscript.ex e ‘C:\WIND OWS\system 32\wscript 9 0084.exe ‘//B // E:vbs ‘ VEFLSQM’ ‘ Перейти к поведению
Источник: classifica tion engin 90 084 e Классификационная табличка: sus21.win@ 4/0@0/ 0

Источник: C:\Windows \System32\ conhost.ex e Создан мутант: \Сеансов\ 1\BaseName dObjects\L ocal\SM0:4 764:120:Wi lError_01
Источник: C:\Windows \SysWOW64\ wscript. ex e Ключ открыт: HKEY_CURRE NT_USER\So ftware\Pol icies\Micr osoft\Wind 9 0084 ows\Safer\ CodeIdenti fiers Перейти к поведению
Источник: неизвестно Процесс создан: C:\Windows \SysWOW64\ cmd.exe cm d /C »C:\ WINDOWS\sy stem32\wsc ript.exe’ //B //E:vb s ‘VEFLSQM ‘ »’ 900 91
Источник: неизвестно Процесс создан: C:\Windows \System32\ conhost.ex e C:\Windo ws\system3 2\conhost. exe 0xffff ffff -Forc eV1
Создан процесс: C:\Windows \SysWOW64\ wscript. ex e ‘C:\WIND OWS\system 32\wscript .exe’ //B //E:vbs ‘ VEFLSQM’ ‘
Источник: C:\Windows \SysWOW64\ cmd.exe Процесс создан: C:\Windows \SysWOW64\ wscript.ex e ‘C:\WIND OWS\system 32\wscript .exe’ //B //E:vbs ‘ VEFLSQM’ ‘ ‘ 9 0091 Перейти к поведению
Источник: C:\Windows \SysWOW64\ wscript.ex e 90 091 Запрошенное значение ключа: HKEY_LOCAL _MACHINE\S OFTWARE\ Cl asses\WOW6 432Node\CL SID\{B54F3 741-5B07-1 1cf-A4B0-0 0AA004A55E 8}\InprocS erver32 Перейти к поведению

Источник: C:\Windows \SysWOW64\ wscript. ex e 90 091 Набор информации о процессе: NOOPENFILE ERRORBOX Перейти к поведению

Источник: C:\Windows \SysWOW64\ wscript.ex e 9 0091 Окно найдено: имя окна e: WSH-Tim er Перейти к поведению

Источник: C:\Windows \SysWOW64\ cmd.exe Процесс создан: C:\Windows \SysWOW64\ wscript.ex e ‘C:\WIND OWS\system 32\wscript .exe’ // B //E:vbs ‘ VEFLSQM’ ‘ Перейти к поведению

Mitre Att&ck Matrix

Начальный доступ Выполнение Постоянство Привилегия Эскалация Уклонение от защиты Доступ к учетным данным Обнаружение Боковые перемещения Сбор Эксфильтрация Командование и управление Сетевые эффекты Эффекты удаленного обслуживания Воздействие
Действительные учетные записи Сценарии11 Winlogon Helper DLL Внедрение процесса11 Внедрение процесса11 Сброс учетных данных Обнаружение информации о системе1 Программное обеспечение для развертывания приложений Данные из локальной системы Сжатые данные Обфускация данных Подслушивание незащищенной сетевой связи Удаленное отслеживание устройства без авторизации Изменение системного раздела
Репликация через съемный носитель Выполнение службы Мониторы портов 90 018

Специальные возможности Сценарии11 Анализ сети Окно приложения Обнаружение Удаленные службы Данные со съемных носителей Эксфильтрация через другой сетевой носитель Резервные каналы Использование SS7 для перенаправления телефонных звонков/SMS Удаленное удаление данных без авторизации Блокировка устройства

Скриншоты

Обнаружение вирусов, машинного обучения и генетического вредоносного ПО

Исходный образец

Антивирус не соответствует

Удаленные файлы

Антивирус не соответствует

Распакованные PE-файлы

Антивирус не соответствует

Домены

Антивирус не соответствует
Антивирус не соответствует

Домены и IP-адреса

Контактные домены

Нет контактных доменов

Контактные IP-адреса 9000 5

Нет контактных IP-адресов
9 0008 Общие Информация

Joe Sandbox Версия: 29. 0.0 Ocean Jasper
Код анализа: 239945
Дата начала: 19.06.2020
Время начала: 14:10:21
Joe Sandbox Продукт: CloudBasic
Общая продолжительность анализа: 0h 1m 8s
Проверка на основе гипервизора включена: false
Тип отчета: полный
Файл кулинарной книги имя: defaultwindowscmdlinecookbook.jbs
Описание системы анализа: Windows 10 64-разрядная (версия 1803) с Office 2016 , Adobe Reader DC 19, Chrome 70, Firefox 63, Java 8.171, Flash 30.0.0.113
Количество проанализированных новых проанализировано запущенных процессов: 3
Количество проанализированных новых запущенных драйверов: 0
Количество проанализированных существующих процессов: 0 90 018
Количество проанализированных существующих водителей: 0
Количество проанализированных внедренных процессов: 0
Технологии:
  • HCA включен
  • 9 0077 EGA включен

  • HDC включен
  • AMSI включен
Режим анализа: по умолчанию
Причина остановки анализа: Время ожидания
Обнаружение: SUS
Классификация: 900 18

sus21. win@4/0@0/0
Информация EGA: Ошибка
Информация HDC: Ошибка
HCA Информация:
  • Успешные, коэффициент: 100%
  • Количество выполненных функций: 0
  • Количество невыполненных функций: 0
Поваренная книга Комментарии:
  • Настройка времени загрузки
  • Включение AMSI 90 080
  • Останов анализа поведения, все процессы прекращены

Моделирование

Поведение и API

Без моделирования

Joe Sandbox View/Context

Без контекста

Домены

Без контекста 901 60
Без контекста 4

JA3 Отпечатки пальцев

Без контекста

Удаленные файлы

Нет контекста

Созданные/удаленные файлы не найдены Статическая информация о файле

Нет информации о статическом файле

Поведение в сети

Манипуляции с кодом

Статистика

Загрузка процессора

Использование памяти

Поведение

Общие

Время начала: 14:10:47
Дата начала: 19/06/2020
Путь: C:\Windows\SysWOW64\cmd.exe
Процесс Wow64 (32 бит): true 9 0018
Командная строка: cmd /C ‘ ‘C :\WINDOWS\ system32\w script.exe ‘ //B //E: vbs ‘VEFLS QM’ »’
0x10000
Размер файла: 232960 байт
Хэш MD5: F3BDBE3BB6F734E357235F4D5898582D
Имеет права администратора: false
Запрограммирован на: C, C++ или другой язык
Репутация: высокая

Общие

Время начала: 14:10:48
Дата начала: 19/06/2020
Путь: C:\Windows\System32\conhost.exe
Процесс Wow64 (32 бит): false
Командная строка: C:\Windows \system32\ conhost.ex 9008 4 e 0xffffff ff -ForceV 1
База изображений: 0x7ff7adf30000
Размер файла: 625664 байт
Хэш MD5: EA777DEEA782E8B4D7C7C33BBF8A4496
Имеет права администратора: false
Запрограммирован на: C, C++ или другой язык
Репутация: высокая

Общие

Время начала: 14:10:49
Дата начала: 19/06/2020
Путь: C:\Windows\SysWOW64\wscript.exe
Процесс Wow64 (32 бит):
Командная строка: ‘C: \WINDOW S\system32 \wscript.e xe’ //B / /E:vbs ‘VE FLSQM’ »
0xa70000
Файл размер: 147456 байт
Хэш MD5: 7075DD7B9BE8807FCA93ACD86F724884
Имеет права администратора: false
C, C++ или другом языке
Репутация: высокая

Разборка

Анализ кода