Analysé par: Khristian Joseph Morales   

 

Trojan:PowerShell/BynocoLNK.BEOE!MTB (MICROSOFT)

 Plate-forme:

Windows

 Overall Risk:
 Dommages potentiels: :
 Distribution potentielle: :
 reportedInfection:
 Information Exposure Rating::
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
     

  • In the wild::
    Oui

  Overview

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

  Détails techniques

File size: 2,638 bytes
File type: LNK
Memory resident: Non
Date de réception des premiers échantillons: 19 mai 2022

Übertragungsdetails

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Installation

Fügt die folgenden Ordner hinzu:

  • %AppDataLocal%\BEhFcGmnp

Fügt die folgenden Prozesse hinzu:

  • "%System%\cmd.exe" /v:on /c {encoded base 64}||goto&p^o^w^e^r^s^h^e^l^l.e^x^e -c "&{$kRMaFO='{encoded base 64}';$hLTAQy='{encoded base 64}';$RY=[System.Convert]::FromBase64String($kRMaFO+$hLTAQy);$vZ=[System.Text.Encoding]::ASCII.GetString($RY); iex ($vZ)}"
  • powershell.exe -c "&{$kRMaFO='{encoded base 64}';$hLTAQy='{encoded base 64}';$RY=[System.Convert]::FromBase64String($kRMaFO+$hLTAQy);$vZ=[System.Text.Encoding]::ASCII.GetString($RY); iex ($vZ)}"
  • "%System%\regsvr32.exe" %User Temp%\..\BEhFcGmnp\IfcziNlbBL.EnA

(Hinweis: %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows 2000(32-bit), XP, Server 2003(32-bit), Vista, 7, 8, 8.1, 2008(64-bit), 2012(64bit) and 10(64-bit).. %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000(32-bit), XP und Server 2003(32-bit) und C:\Users\{Benutzername}\AppData\Local\Temp unter Windows Vista, 7, 8, 8.1, 2008(64-bit), 2012(64-bit) und 10(64-bit).)

Download-Routine

Speichert die heruntergeladenen Dateien unter den folgenden Namen:

  • %AppDataLocal%\BEhFcGmnp\IfcziNlbBL.EnA

Andere Details

It connects to the following possibly malicious URL:

  • http://{BLOCKED}-shoshi.main.jp/yamada-shoshi/lg1/
  • http://{BLOCKED}ign.nl/libraries/c8NvFU14/
  • https://{BLOCKED}ation-esisa.fr/css/iU2SYlfYxsk/
  • http://{BLOCKED}g.uz/Docs/1kj8refeLdotQee2f/
  • http://{BLOCKED}imarlik.com.tr/wp-admin/9IW7L1gKwWOoNQREJ6/
  • http://{BLOCKED}lustphtravel.com/cgi-bin/QphfoQq4t/