Threat Database Trojans Trojan.MSIL.Krypt.EACM

Trojan.MSIL.Krypt.EACM

By CagedTech in Trojans

Threat Scorecard

Popularity Rank: 14,568
Threat Level: 80 % (High)
Infected Computers: 137
First Seen: March 31, 2022
Last Seen: December 9, 2025
OS(es) Affected: Windows

Analysis Report

General information

Family Name: Trojan.MSIL.Krypt.EACM
Signature status: No Signature

Known Samples

MD5: 72f5e1e0b27f9e73ca9eeac17d894211
SHA1: 273bae25f98866860ce487489f0f70fe629ebb84
SHA256: 3CD02BA452921386DA5459EBAF6A60F0BCD6D67F31960913E39F486D13E13584
File Size: 1.06 MB, 1060864 bytes
MD5: a4703ec2fce233fff6e2a06f5d99a5aa
SHA1: 8dff16a2a23f79764c5585e969863fbe7af79c38
SHA256: 0F66CE22C5CC87C699D1E974DA2AB94CB1764CE742E532C86CF1CB8385783C01
File Size: 1.59 MB, 1594880 bytes
MD5: fd31a7ea91d8239eac0ad45cd98ef54c
SHA1: e81ddc7c006edd566aca0b13bd5cb279b9e63dc8
SHA256: A3266C5D9BDCF2C807A1C76B63634CEFE7DADC34C6745748FABBD4595E5AE6A1
File Size: 1.67 MB, 1674240 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have debug information
  • File doesn't have exports table
  • File doesn't have security information
  • File is .NET application
  • File is 32-bit executable
  • File is 64-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is not packed
Show More
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

Name Value
Assembly Version
  • 26.0.0.0
  • 6.6.0.0
  • 0.0.0.0
Comments
  • Aplikasi untuk menghubungkan data JIBAS di sekolah dengan aplikasi JIBAS Jendela Sekolah Android
  • www.jibas.net
Company Name
  • PT. Performa Integrasi Teknologi Edukasi
  • PT Performa Integrasi Teknologi Edukasi
File Description
  • JIBAS CBE Client
  • JIBAS Sinkronisasi Jendela Sekolah
File Version
  • 26.0.0.0
  • 6.6.0.0
  • 0.0.0.0
Internal Name
  • CbeClient.exe
  • JsSync.exe
  • mybotosdone.exe
Legal Copyright
  • Copyright © JIBAS 2018
  • Copyright © JIBAS 2022
Original Filename
  • CbeClient.exe
  • JsSync.exe
  • mybotosdone.exe
Product Name
  • JIBAS CBE Client
  • JIBAS SJS - Sinkronisasi Jendela Sekolah
Product Version
  • 26.0.0.0
  • 6.6.0.0
  • 0.0.0.0

File Traits

  • .NET
  • HighEntropy
  • msil.krypt
  • RijndaelManaged
  • x64
  • x86

Block Information

Total Blocks: 1,993
Potentially Malicious Blocks: 14
Whitelisted Blocks: 568
Unknown Blocks: 1,411

Visual Map

? 0 0 0 0 0 0 0 0 0 0 0 0 ? ? 0 0 0 ? 0 ? 0 0 0 0 0 0 0 0 0 0 0 ? ? ? ? ? ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? 0 ? ? ? ? ? ? ? ? ? ? 0 0 ? ? ? 0 ? ? ? ? ? ? ? 0 0 0 0 ? ? ? ? ? ? ? ? 0 ? ? ? 0 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? 0 0 0 ? 0 0 ? 0 0 ? 0 ? ? ? 0 0 ? 0 ? ? ? ? ? ? ? ? 0 0 0 ? ? 0 ? 0 ? 0 0 0 ? 0 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? 0 ? ? ? 0 ? ? ? ? ? ? ? ? 0 0 0 ? 0 ? ? ? ? ? ? ? ? ? ? ? 0 0 ? ? ? 0 ? ? ? ? ? ? ? ? ? 0 ? ? ? ? ? ? 0 ? ? ? 0 0 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? 0 ? ? ? ? ? 0 ? 0 0 0 ? ? ? ? ? ? ? 0 ? ? ? 0 ? ? ? ? ? ? 0 0 0 0 ? ? ? ? ? ? 0 ? 0 0 ? ? ? ? ? ? ? ? ? 0 0 ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? 0 ? 0 0 0 ? 0 0 ? ? ? x 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? 0 ? ? ? ? ? ? ? 0 ? ? 0 ? ? ? ? ? ? ? ? ? ? 0 ? 0 0 ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? 0 0 ? 0 0 ? x ? 0 ? 0 ? ? ? ? ? ? ? ? ? ? ? ? 0 ? 0 0 ? ? 0 ? ? ? 0 ? 0 ? ? ? ? ? 0 0 0 ? ? ? 0 ? ? ? ? ? ? ? 0 ? 0 ? 0 0 ? ? ? ? ? ? ? 0 ? ? 0 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 0 ? 0 0 0 ? 0 0 ? ? ? ? 0 ? ? ? 0 ? ? ? 0 0 0 0 0 0 ? ? ? ? ? ? 0 ? ? 0 x ? ? ? 0 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? x ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? 0 0 0 0 0 0 0 ? ? ? ? ? ? ? ? 0 ? ? 0 ? ? ? ? ? ? ? ? 0 ? ? ? ? 0 ? 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? ? 0 0 0 0 ? ? ? ? 0 0 ? ? ? 0 ? 0 ? ? ? ? 0 0 0 0 ? ? ? 0 ? ? ? 0 ? ? ? ? ? ? ? ? ? 0 ? ? ? ? ? ? 0 0 ? ? 0 ? 0 ? 0 ? 0 ? ? 0 ? ? ? ? ? 0 ? ? 0 0 ? ? 0 ? ? ? 0 ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? ? ? 0 ? 0 ? ? ? 0 ? ? ? ? ? 0 0 ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? ? 0 0 0 ? ? ? ? ? ? 0 ? ? ? ? 0 ? 0 ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? 0 0 ? ? ? 0 ? ? 0 ? ? 0 0 ? 0 ? ? ? ? ? 0 0 ? ? ? 0 0 0 0 0 ? 0 0 0 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 0 0 0 ? 0 0 ? 0 ? 0 ? ? ? ? ? 0 0 ? 0 0 ? ? ? ? ? 0 0 ? 0 0 ? x ? 0 x 0 0 0 ? ? ? ? ? ? ? ? ? ? ? 0 0 ? 0 ? ? ? 0 ? ? 0 ? 0 ? ? ? ? ? ? ? ? ? 0 ? ? ? 0 ? ? 0 ? 0 0 ? 0 0 0 0 0 0 0 0 0 0 0 0 0 0 x ? 0 0 ? ? ? ? 0 ? ? ? ? 0 ? ? 0 ? ? ? ? ? ? ? ? ? ? ? 0 ? 0 ? ? 0 0 ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? ? ? ? 0 ? ? 0 ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? 0 0 0 0 ? ? ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? 0 ? 0 ? 0 0 0 0 0 ? ? ? ? 0 0 ? ? ? 0 0 ? ? 0 ? ? ? ? ? ? 0 0 ? ? 0 0 0 0 ? ? ? ? ? ? ? 0 ? ? ? ? ? x ? 0 x ? ? ? 0 0 ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? ? ? ? x ? ? ? 0 0 ? ? 0 0 0 0 0 ? ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? 0 ? ? 0 ? ? ? 0 0 ? ? 0 ? ? ? 0 ? 0 0 ? ? ? ? ? ? ? ? 0 ? 0 0 0 ? 0 0 0 ? 0 ? 0 ? ? ? ? ? ? ? 0 0 ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? 0 0 x ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? 0 0 ? x ? ? ? ? 0 ? ? ? 0 ? ? 0 ? 0 0 ? 0 0 ? 0 ? ? ? ? 0 ? ? ? 0 0 ? ? ? ? ? ? ? ? ? ? 0 0 0 ? ? ? ? ? ? ? 0 0 0 0 0 0 0 ? 0 ? ? ? ? ? ? ? ? 0 ? ? ? ? 0 ? ? ? ? ? 0 ? 0 0 ? 0 ? ? ? ? 0 ? 0 ? 0 0 ? 0 ? ? ? ? ? ? ? ? ? 0 ? 0 0 ? ? ? 0 ? ? ? 0 ? 0 ? ? ? 0 ? ? ? 0 ? x ? 0 0 ? ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? 0 ? ? ? ? ? ? 0 ? ? 0 ? ? ? ? 0 0 0 ? ? ? ? 0 ? ? ? ? ? ? ? ? 0 0 0 0 0 0 0 0 0 ? ? 0 ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 ? ? 0 ? 0 0 0 ? 0 ? ? 0 ? ? ? ? 0 ? ? ? ? 0 ? ? ? ? ? ? ? ? ? 0 ? ? ? ? 0 0 ? ? ? 0 ? ? ? 0 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 0 ? ? ? 0 ? ? ? ? ? ? 0 ? 0 ? 0 ? ? ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? 0 0 0 0 ? 0 0 ? 0 0 ? 0 ? ? 0 ? ? ? ? 0 ? ? ? ? ? ? ? ? 0 0 ? 0 ? ? ? 0 ? ? ? 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 0 ? 0 0 x ? ? ? ? 0 ? ? ? ? ? ? 0 0 0 0 0 ? ? ? ? ? ? ? ? ? ? ? ? 0 0 0 ? ? ? ? 0 ? 0 ? ? ? ? ? ? ? ? ? ? ? 0 0 ? ? ? 0 ? 0
0 - Probable Safe Block
? - Unknown Block
x - Potentially Malicious Block

Similar Families

  • MSIL.Injector.HDE
  • MSIL.Injector.KGA

Files Modified

File Attributes
c:\programdata\botoboto\mybotos.exe Generic Read,Write Data,Write Attributes,Write extended,Append data
c:\programdata\mybotos.exe Generic Write,Read Attributes

Registry Modifications

Key::Value Data API Name
HKCU\software\{cb33d65c-bb65-4ddc-b4e7-3970a302a24e}::{d43094a0-ae7e-46b3-b65e-fcd97d604ad5} 蠀븪㊵ǜ RegNtPreCreateKey
HKCU\software\{cb33d65c-bb65-4ddc-b4e7-3970a302a24e}::{622c49dc-18a2-419b-9bf3-6cd69fa50a44} 婍￿¸@øἎ຺됀촉렡䰁⇍桔獩瀠潲牧浡挠湡潮⁴敢爠湵椠佄⁓潭敤മ਍$䍝槊∙㪤∙㪤∙㪤呶㨺∌㪤娐㨧∝㪤娐㨷∐㪤∙㪥⊖㪤呶㨏≖㪤呶㨎≩㪤呶㨿∘㪤呶㨾∘㪤呶㨹∘㪤楒档∙㪤䕐Ō RegNtPreCreateKey
HKCU\software\{cb33d65c-bb65-4ddc-b4e7-3970a302a24e}::{e817b46c-d0c3-4f9b-8ce5-b67ed08c1800} C:\ProgramData\mybotos.exe RegNtPreCreateKey
HKCU\software\{cb33d65c-bb65-4ddc-b4e7-3970a302a24e}::{d43094a0-ae7e-46b3-b65e-fcd97d604ad5} 0뻭㊵ǜ RegNtPreCreateKey
HKCU\software\{cb33d65c-bb65-4ddc-b4e7-3970a302a24e}::{622c49dc-18a2-419b-9bf3-6cd69fa50a44} 婍￿¸@øἎ຺됀촉렡䰁⇍桔獩瀠潲牧浡挠湡潮⁴敢爠湵椠佄⁓潭敤മ਍$䍝槊∙㪤∙㪤∙㪤呶㨺∌㪤娐㨧∝㪤娐㨷∐㪤∙㪥⊖㪤呶㨏≖㪤呶㨎≩㪤呶㨿∘㪤呶㨾∘㪤呶㨹∘㪤楒档∙㪤䕐Ō RegNtPreCreateKey
HKCU\software\{cb33d65c-bb65-4ddc-b4e7-3970a302a24e}::{e817b46c-d0c3-4f9b-8ce5-b67ed08c1800} C:\ProgramData\botoboto\mybotos.exe RegNtPreCreateKey
HKLM\system\controlset001\services\bam\state\usersettings\s-1-5-21-3119368278-1123331430-659265220-1001::\device\harddiskvolume2\windows\explorer.exe ᇉ빟㊵ǜ RegNtPreCreateKey
HKCU\software\microsoft\windows\currentversion\run::botovaluestart C:\ProgramData\botoboto\mybotos.exe {911DF8D7-FFA4-4EA7-91BA-20DE9278439A} RegNtPreCreateKey

Windows API Usage

Category API
Syscall Use
  • ntdll.dll!NtAccessCheck
  • ntdll.dll!NtAlertThreadByThreadId
  • ntdll.dll!NtAlpcConnectPort
  • ntdll.dll!NtAlpcConnectPortEx
  • ntdll.dll!NtAlpcCreateSecurityContext
  • ntdll.dll!NtAlpcDeleteSecurityContext
  • ntdll.dll!NtAlpcQueryInformation
  • ntdll.dll!NtAlpcSendWaitReceivePort
  • ntdll.dll!NtApphelpCacheControl
  • ntdll.dll!NtClearEvent
Show More
  • ntdll.dll!NtClose
  • ntdll.dll!NtConnectPort
  • ntdll.dll!NtCreateEvent
  • ntdll.dll!NtCreateFile
  • ntdll.dll!NtCreateIoCompletion
  • ntdll.dll!NtCreateKey
  • ntdll.dll!NtCreateMutant
  • ntdll.dll!NtCreatePrivateNamespace
  • ntdll.dll!NtCreateSection
  • ntdll.dll!NtCreateSemaphore
  • ntdll.dll!NtCreateThreadEx
  • ntdll.dll!NtDelayExecution
  • ntdll.dll!NtDeviceIoControlFile
  • ntdll.dll!NtDuplicateObject
  • ntdll.dll!NtDuplicateToken
  • ntdll.dll!NtEnumerateKey
  • ntdll.dll!NtEnumerateValueKey
  • ntdll.dll!NtFlushProcessWriteBuffers
  • ntdll.dll!NtFreeVirtualMemory
  • ntdll.dll!NtMapViewOfSection
  • ntdll.dll!NtNotifyChangeKey
  • ntdll.dll!NtOpenDirectoryObject
  • ntdll.dll!NtOpenEvent
  • ntdll.dll!NtOpenFile
  • ntdll.dll!NtOpenKey
  • ntdll.dll!NtOpenKeyEx
  • ntdll.dll!NtOpenMutant
  • ntdll.dll!NtOpenProcess
  • ntdll.dll!NtOpenProcessToken
  • ntdll.dll!NtOpenProcessTokenEx
  • ntdll.dll!NtOpenSection
  • ntdll.dll!NtOpenThreadToken
  • ntdll.dll!NtOpenThreadTokenEx
  • ntdll.dll!NtProtectVirtualMemory
  • ntdll.dll!NtQueryAttributesFile
  • ntdll.dll!NtQueryDefaultLocale
  • ntdll.dll!NtQueryDirectoryFileEx
  • ntdll.dll!NtQueryEvent
  • ntdll.dll!NtQueryFullAttributesFile
  • ntdll.dll!NtQueryInformationFile
  • ntdll.dll!NtQueryInformationJobObject
  • ntdll.dll!NtQueryInformationProcess
  • ntdll.dll!NtQueryInformationThread
  • ntdll.dll!NtQueryInformationToken
  • ntdll.dll!NtQueryKey
  • ntdll.dll!NtQueryLicenseValue
  • ntdll.dll!NtQueryPerformanceCounter
  • ntdll.dll!NtQuerySecurityAttributesToken
  • ntdll.dll!NtQuerySecurityObject
  • ntdll.dll!NtQuerySystemInformation
  • ntdll.dll!NtQuerySystemInformationEx
  • ntdll.dll!NtQueryTimerResolution
  • ntdll.dll!NtQueryValueKey
  • ntdll.dll!NtQueryVirtualMemory
  • ntdll.dll!NtQueryVolumeInformationFile
  • ntdll.dll!NtQueryWnfStateData
  • ntdll.dll!NtReadFile
  • ntdll.dll!NtReadRequestData
  • ntdll.dll!NtReleaseMutant
  • ntdll.dll!NtReleaseWorkerFactoryWorker
  • ntdll.dll!NtRemoveIoCompletion
  • ntdll.dll!NtRequestWaitReplyPort
  • ntdll.dll!NtResumeThread
  • ntdll.dll!NtSetEvent
  • ntdll.dll!NtSetInformationFile
  • ntdll.dll!NtSetInformationKey
  • ntdll.dll!NtSetInformationObject
  • ntdll.dll!NtSetInformationProcess
  • ntdll.dll!NtSetInformationThread
  • ntdll.dll!NtSetInformationVirtualMemory
  • ntdll.dll!NtSetInformationWorkerFactory
  • ntdll.dll!NtSetSecurityObject
  • ntdll.dll!NtSetTimer2
  • ntdll.dll!NtSetValueKey
  • ntdll.dll!NtSubscribeWnfStateChange
  • ntdll.dll!NtTestAlert
  • ntdll.dll!NtTraceControl
  • ntdll.dll!NtTraceEvent
  • ntdll.dll!NtUnmapViewOfSection
  • ntdll.dll!NtUnmapViewOfSectionEx
  • ntdll.dll!NtWaitForAlertByThreadId
  • ntdll.dll!NtWaitForMultipleObjects
  • ntdll.dll!NtWaitForSingleObject
  • ntdll.dll!NtWaitForWorkViaWorkerFactory
  • ntdll.dll!NtWaitLowEventPair
  • ntdll.dll!NtWorkerFactoryWorkerReady
  • ntdll.dll!NtWriteFile
  • UNKNOWN
  • win32u.dll!NtUserCreateWindowEx
  • win32u.dll!NtUserDestroyWindow

13 additional items are not displayed above.

User Data Access
  • GetComputerNameEx
  • GetUserDefaultLocaleName
  • GetUserObjectInformation
Other Suspicious
  • AdjustTokenPrivileges
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
Network Winsock2
  • WSAStartup
Anti Debug
  • IsDebuggerPresent
Encryption Used
  • BCryptOpenAlgorithmProvider

Shell Command Execution

"C:\ProgramData\mybotos.exe"
"C:\ProgramData\botoboto\mybotos.exe" {850A2B3D-27DA-4872-B725-C6EFA8D6256A}
C:\WINDOWS\explorer.exe (NULL)

Trending

Most Viewed

Loading...