Threat Intelligence · Malware Analysis Division
Отчёт · IR-2026-0324-002

Анализ вредоносного ПО
ERMAKOB.exe & Twoofthem.exe

Поведенческий анализ дроппера, который разворачивает медиаплеер mpv для воспроизведения отвлекающего видео, одновременно внедряясь в системные процессы и используя задержки выполнения для обхода защиты.

Объект: ERMAKOB.exe / Twoofthem.exe (46.2 МБ) — неподписанные PE-исполняемые файлы, функционально идентичны (различаются только встроенным видеофайлом).
Источник: Запрос пользователя YonSeSecurity на проведение детального тестирования.
Метод: Динамический поведенческий анализ в изолированной песочнице (Windows 10 + Windows 11, два запуска).
Результат: Подозрительный — дроппер с обходом защиты и инъекцией в процессы.
Классификация
КОНФИДЕНЦИАЛЬНО
Дата
2026-03-24
Серьёзность
ВЫСОКАЯ
Вердикт
ПОДОЗРИТЕЛЬНЫЙ
SHA256
44b40e1fd7b5a8e4f4612ce8f5cb7612b3ac015872d236a76c49de68a78bf4e4
Анализ
Recorded Future Sandbox
7.0/10

Уровень угрозы: Высокий

Дроппер, который сбрасывает и запускает несколько исполняемых файлов, внедряется в системные процессы и использует задержки timeout для обхода песочниц.

defense evasionprocess injectiondiscoverydropperunsigned PE
Краткое резюме

TL;DR — Краткий обзор

Что это

ERMAKOB.exe и Twoofthem.exeидентичные дропперы (различается только встроенное видео). Это неподписанные PE-файлы размером 46.2 МБ, маскирующиеся под безвредные программы.

При запуске файл извлекает набор файлов в %TEMP%\Barebones\ — включая портативный медиаплеер mpv, конфигурационный файл, видеофайл (virus.mp4) и вторичный исполняемый файл (noadmincrash.exe). Затем запускает видео как отвлекающий манёвр, выполняя подозрительные действия в фоновом режиме.

Что делает (простым языком)

1. Сбрасывает и запускает файлы. Извлекает batch-скрипт (bat.bat), mpv-плеер, видеофайл, конфигурацию, fonts.conf и вторичный EXE (noadmincrash.exe) во временную директорию. Использует cmd.exe /c для запуска batch-скрипта, организующего полезную нагрузку.

2. Воспроизводит отвлекающее видео. Запускает mpv.exe virus.mp4 — на экране играет видео, привлекая внимание пользователя, пока фоновые процессы выполняют подозрительные действия.

3. Задерживает выполнение (обход защиты). Запускает timeout /t 40 /nobreak — 40-секундная задержка, заставляющая песочницы ждать, потенциально выходя за рамки окна анализа. Помечено как defense_evasion.

4. Внедряется в системные процессы. Использует WriteProcessMemory для инъекции кода: ERMAKOB.exe записывает в cmd.exe, cmd.exe затем записывает в mpv.exe и timeout.exe. Такая цепочка инъекций не характерна для легитимного ПО.

5. Использует подозрительные API. Вызывает FindShellTrayWindow (перечисление системного трея) и SetWindowsHookEx (потенциальный перехват ввода) из сброшенного mpv.exe.

6. Проверяет геолокацию. Запрашивает ключ реестра Control Panel\International\Geo\Nation для определения страны жертвы — техника, используемая вредоносным ПО для исключения определённых регионов.

Почему это подозрительно

Неподписанный PE большого размера. 46 МБ исполняемый файл без цифровой подписи, сбрасывающий исполняемые файлы во временные директории — сильный индикатор упакованного дроппера.

Цепочка инъекций в процессы. Легитимные приложения не используют WriteProcessMemory для инъекции кода в cmd.exe и дочерние процессы.

Обход защиты через timeout. 40-секундная задержка специально рассчитана на то, чтобы превысить окно анализа песочниц.

Проверка геолокации. Запрос страны жертвы из реестра — визитная карточка целевых кампаний вредоносного ПО.

Что делать

Если запускали: Проведите полное антивирусное сканирование. Проверьте %TEMP%\Barebones\ на наличие сброшенных файлов и удалите их. Отслеживайте подозрительную активность процессов. Рассмотрите смену паролей.

Если не запускали: Удалите файл. Не запускайте неподписанные EXE из ненадёжных источников.

YonSeSecurity: Уровень угрозы: 7.0 / 10 — ВЫСОКИЙ. Дроппер с инъекцией в процессы и обходом защиты.

Раздел 01

Краткое содержание

Неподписанный PE-исполняемый файл размером 46.2 МБ под названием ERMAKOB.exe (также распространяется как Twoofthem.exe — функционально идентичен, отличается только встроенным видеофайлом) был представлен на динамический поведенческий анализ по запросу пользователя YonSeSecurity.

Образец был запущен в двух средах песочницы (Windows 10 v2004 и Windows 11) с согласованными результатами. Исполняемый файл работает как дроппер: извлекает набор файлов в %AppData%\Local\Temp\Barebones\, запускает отвлекающее видео через встроенный медиаплеер mpv и выполняет инъекцию в процессы через WriteProcessMemory.

Вредоносное ПО использует 40-секундную задержку timeout как технику обхода защиты и выполняет проверки геолокации через запросы реестра. Вторичный сброшенный файл noadmincrash.exe предполагает наличие дополнительных возможностей, которые не были полностью наблюдаемы в рамках анализа.

Классификация: Trojan.Dropper с обходом защиты и инъекцией в процессы

Раздел 02

Идентификация образца

ПолеЗначение
Имя файлаERMAKOB.exe / Twoofthem.exe
Размер46.2 МБ
SHA25644b40e1fd7b5a8e4f4612ce8f5cb7612b3ac015872d236a76c49de68a78bf4e4
ID анализа260324-xl893se18j
Платформа (запуск 1)Windows 10 v2004 (build 20260130-en)
Платформа (запуск 2)Windows 11 (build 20260130-en)
Время (ядро)13с (Win10) / 15с (Win11)
Время (сеть)57с (Win10) / Н/Д (Win11)
Отправлен2026-03-24 18:57
ПодписьUnsigned PE
Тегиdefense_evasion
Раздел 03

Kill Chain

Фаза 1 — Доставка

Пользователь получает ERMAKOB.exe (или Twoofthem.exe) — неподписанный исполняемый файл размером 46.2 МБ. Большой размер помогает избежать подозрений.

Фаза 2 — Сброс файлов

При запуске файл извлекает в C:\Users\Admin\AppData\Local\Temp\Barebones\: bat.bat, mpv.exe, mpv.conf, fonts.conf, virus.mp4 и noadmincrash.exe.

Фаза 3 — Выполнение

Запускает cmd.exe /c bat.bat, который организует: (1) mpv.exe virus.mp4 — отвлекающее видео, (2) timeout /t 40 /nobreak — задержка для обхода, (3) noadmincrash.exe — вторичная полезная нагрузка.

Фаза 4 — Инъекция в процессы

ERMAKOB.exe внедряет код в cmd.exe через WriteProcessMemory. Инъектированный cmd.exe записывает в память mpv.exe и timeout.exe.

Фаза 5 — Разведка

Проверяет геолокацию через реестр (Geo\Nation), перечисляет физические устройства хранения и использует FindShellTrayWindow для перечисления системного трея.

Раздел 04

Дерево процессов

Легенда: вредоносный, подозрительный, легитимный, системный.

C:\Users\Admin\AppData\Local\Temp\ERMAKOB.exe ├── C:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\Barebones\bat.bat" │ ├── C:\Users\Admin\AppData\Local\Temp\Barebones\mpv.exe virus.mp4 │ ├── C:\Windows\system32\timeout.exe /t 40 /nobreak │ └── C:\Users\Admin\AppData\Local\Temp\Barebones\noadmincrash.exe │ └── C:\Windows\system32\svchost.exe -k LocalService -p -s NPSMSvc (только Win11)
Раздел 05

Обход защиты

5.1 Задержка через timeout.exe High

Техника обхода песочницы

Batch-скрипт запускает timeout /t 40 /nobreak перед вторичной полезной нагрузкой noadmincrash.exe. Эта 40-секундная задержка — известная техника для превышения окна анализа песочниц (обычно 30-60 секунд).

Флаг /nobreak предотвращает прерывание пользователем — намеренное обеспечение полного периода ожидания.

5.2 Неподписанный PE Medium

Исполняемый файл не имеет цифровой подписи. В сочетании с поведением дроппера, инъекцией в процессы и обходом защиты это является сильным индикатором вредоносности.

5.3 Видео-отвлечение Medium

Запуск видео через mpv-плеер служит отвлекающим манёвром социальной инженерии — пользователь видит воспроизводящееся видео и считает, что программа безвредна.

Раздел 06

Инъекция в процессы

Вызовы WriteProcessMemory между процессами. Согласованы в обоих запусках.

Запуск 1 (Windows 10)

Источник (PID)Цель (PID)Процесс-источникПроцесс-цель
16684312ERMAKOB.execmd.exe
43124480cmd.exeBarebones\mpv.exe
43122872cmd.exetimeout.exe

Запуск 2 (Windows 11)

Источник (PID)Цель (PID)Процесс-источникПроцесс-цель
44403248ERMAKOB.execmd.exe
32482948cmd.exeBarebones\mpv.exe
3248856cmd.exetimeout.exe
SetWindowsHookEx — Потенциальный перехват ввода

SetWindowsHookEx вызывается из mpv.exe в директории Barebones. В контексте сброшенного исполняемого файла с инъекцией в процессы это вызывает опасения о потенциальном кейлоггинге.

FindShellTrayWindow — Перечисление системного трея

ERMAKOB.exe и mpv.exe вызывают FindShellTrayWindow для обнаружения панели задач Windows. Вредоносное ПО использует это для перечисления запущенных приложений и обнаружения средств безопасности.

Раздел 07

Разведка

ТехникаДеталиЗначимость
Geo\Nation (T1614)REGISTRY\USER\...\Control Panel\International\Geo\NationТаргетинг по стране
Перечисление хранилищ (T1120)Перечисление физических устройств храненияМаппинг дисков и томов
Запросы реестра (T1012)Запросы реестра для получения системной информацииПрофилирование жертвы
Информация о системе (T1082)System Information DiscoveryПрофилирование окружения
Системный трей (T1010)FindShellTrayWindow APIПеречисление запущенных приложений
Раздел 08

Сброшенные файлы

Все файлы сброшены в C:\Users\Admin\AppData\Local\Temp\Barebones\

ФайлТипНазначение
bat.batBatch-скриптОркестрация — запуск mpv, timeout, noadmincrash
mpv.exePE-исполняемыйМедиаплеер (для отвлекающего видео)
mpv\mpv.confКонфигурацияКонфигурация mpv-плеера
mpv\fonts.confКонфигурацияКонфигурация рендеринга шрифтов
virus.mp4ВидеоОтвлекающее видео
noadmincrash.exePE-исполняемыйВторичная полезная нагрузка (запускается после timeout)

Хеши файлов

bat.bat
SHA256: 96036851a01706be80cf1b4f565f8b9953a8f25b330cff2d00ac0c7e9c627462
MD5: d9e40220e62c019c6360d82013c81990
mpv\mpv.conf
SHA256: 337bd86ddc95a1a30c419f70ea1690c18dedbbcb890f168a051de2689d274213
MD5: 13e7d0c538d2278ec77129692538feb4
virus.mp4
SHA256: f5aafe1b8787d24dcda4f24b7faf0874fba1ff800ee33d64ddef6e646ce1351a
MD5: 67a5d6a9385342862fa08907f443dec5
mpv\fonts.conf
SHA256: f141c1b89b172d22f213531646c21e288f0ebf3ec4684698896e1b33c626756
MD5: 90dd3420e988052bdd3fa5ad0c6b3dbf
noadmincrash.exe
SHA256: b634e7b5c1578ac403f644a8d216d32a414e15b0320b95db9f3ba358ef01b9d6
MD5: 827d088ccbfbb934e79b7bd0a14d40b5
ERMAKOB.exe (основной образец)
SHA256: 44b40e1fd7b5a8e4f4612ce8f5cb7612b3ac015872d236a76c49de68a78bf4e4
Раздел 09

MITRE ATT&CK v16

Execution
Windows Command Shell
T1059.003
Execution
User Execution: Malicious File
T1204.002
Defense Evasion
Process Injection
T1055
Defense Evasion
Virtualization/Sandbox Evasion: Time Based
T1497.003
Defense Evasion
Masquerading
T1036
Discovery
Query Registry
T1012
Discovery
System Information Discovery
T1082
Discovery
System Location Discovery
T1614
Discovery
Peripheral Device Discovery
T1120
Discovery
Application Window Discovery
T1010
Collection
Input Capture (potential)
T1056.001
Command and Control
Ingress Tool Transfer
T1105
Раздел 10

Оценка рисков

Инъекция в процессы8/10
Обход защиты7/10
Возможности дроппера7/10
Разведка6/10
Риск кейлоггинга5/10
Персистентность3/10
Сетевой C22/10

ИТОГОВЫЙ БАЛЛ УГРОЗЫ: 7.0 / 10 — ВЫСОКАЯ СЕРЬЁЗНОСТЬ

Раздел 11

Индикаторы компрометации

Хеши файлов

ERMAKOB.exe / Twoofthem.exe
SHA256: 44b40e1fd7b5a8e4f4612ce8f5cb7612b3ac015872d236a76c49de68a78bf4e4
noadmincrash.exe (вторичная нагрузка)
SHA256: b634e7b5c1578ac403f644a8d216d32a414e15b0320b95db9f3ba358ef01b9d6
bat.bat (скрипт оркестрации)
SHA256: 96036851a01706be80cf1b4f565f8b9953a8f25b330cff2d00ac0c7e9c627462
virus.mp4 (отвлечение)
SHA256: f5aafe1b8787d24dcda4f24b7faf0874fba1ff800ee33d64ddef6e646ce1351a

Пути файлов

Основной исполняемый файл
C:\Users\Admin\AppData\Local\Temp\ERMAKOB.exe
Директория сброса
C:\Users\Admin\AppData\Local\Temp\Barebones\
Batch-скрипт
C:\Users\Admin\AppData\Local\Temp\Barebones\bat.bat
Вторичная нагрузка
C:\Users\Admin\AppData\Local\Temp\Barebones\noadmincrash.exe

Ключи реестра

Проверка геолокации
HKCU\Control Panel\International\Geo\Nation
Полный путь SID
REGISTRY\USER\S-1-5-21-2023547815-1162023398-1465618254-1000\Control Panel\International\Geo\Nation
Раздел 12

Рекомендации

Немедленные

Удалите исполняемый файл и всё содержимое %TEMP%\Barebones\
Полное AV-сканирование с актуальными сигнатурами
Проверьте наличие записей персистентности от noadmincrash.exe
Мониторьте активность процессов на предмет инъектированных процессов

Краткосрочные

Заблокируйте SHA256 на уровне endpoint-защиты и шлюза
Смените пароли если подозревается кейлоггинг через SetWindowsHookEx
Проверьте журналы событий на предмет WriteProcessMemory и сброшенных файлов

Сигнатуры для обнаружения

Алерт на создание директории Barebones\ в %TEMP% неподписанным PE
Алерт на выполнение timeout /t 40 /nobreak из временных директорий
Алерт на WriteProcessMemory от неподписанных исполняемых файлов к cmd.exe
Мониторинг SHA256: 44b40e1fd7b5a8e4...a78bf4e4
Раздел 13

Заключение

Вывод 1 — Подтверждённый дроппер

ERMAKOB.exe / Twoofthem.exe — троянский дроппер, извлекающий и запускающий множество полезных нагрузок из временной директории. Использование batch-скрипта для оркестрации, видео-отвлечения и многоступенчатого выполнения согласуется с поведением вредоносного ПО.

Вывод 2 — Инъекция в процессы подтверждена

Вызовы WriteProcessMemory ERMAKOB.exe → cmd.exe → mpv.exe/timeout.exe были наблюдены последовательно в обоих запусках (Windows 10 и 11). Легитимные приложения не используют такой паттерн инъекции.

Вывод 3 — Обход защиты

40-секундная задержка timeout и видео-отвлечение — намеренные техники обхода. Задержка может привести к тому, что песочницы с коротким временем анализа пропустят выполнение noadmincrash.exe.

Вывод 4 — Вторичная нагрузка не полностью раскрыта

Полные возможности noadmincrash.exe не были полностью наблюдаемы в рамках анализа. Файл запускается после 40-секундной задержки и может содержать дополнительный функционал (персистентность, эксфильтрация данных или C2-коммуникация).

Вывод 5 — Сетевой C2 не обнаружен

Исходящие сетевые соединения или C2-трафик не обнаружены. Возможно, образец является дроппером первой стадии, подготавливающим среду для сетевой второй стадии, или C2-компонент не был активирован в рамках анализа.