Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'explorer' = '\system\explorer.com'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'explorer' = '%APPDATA%\system\explorer.com'
- [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Winlogon] 'Shell' = '"%APPDATA%\1MIx3XWozZGQolAI\hlUujpzuYpyV.exe",explorer.exe'
- [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Winlogon] 'Shell' = '"%APPDATA%\1MIx3XWozZGQolAI\aF3NtbUrkzeU.exe",explorer.exe'
- '<SYSTEM32>\ping.exe' 1.1.1.1 -n 1 -w 1000
- '<SYSTEM32>\cmd.exe' /C ping 1.1.1.1 -n 1 -w 1000 > Nul & Del "<Полный путь к файлу>"
- '%TEMP%\<Имя файла>\<Имя файла>.exe'
- Drweb32w.exe
- %APPDATA%\system\explorer.com
- %APPDATA%\Imminent\Logs\12-04-2017
- %APPDATA%\Imminent\Path.dat
- C:\system\explorer.com
- %APPDATA%\1MIx3XWozZGQolAI\hlUujpzuYpyV.exe
- %TEMP%\<Имя файла>\<Имя файла>.exe
- %APPDATA%\1MIx3XWozZGQolAI\aF3NtbUrkzeU.exe
- %TEMP%\<Имя файла>\<Имя файла>.exe
- %APPDATA%\1MIx3XWozZGQolAI\aF3NtbUrkzeU.exe
- %APPDATA%\1MIx3XWozZGQolAI\hlUujpzuYpyV.exe
- 'pr####4.myvnc.com':6500
- DNS ASK pr####4.myvnc.com