Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Viral' = '%APPDATA%\Viral\dllhost.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Viral' = '\Viral\dllhost.exe'
- '%TEMP%\<Имя файла>\<Имя файла>.exe'
- '<SYSTEM32>\taskmgr.exe'
- '<SYSTEM32>\ping.exe' 1.1.1.1 -n 1 -w 1000
- '<SYSTEM32>\cmd.exe' /C ping 1.1.1.1 -n 1 -w 1000 > Nul & Del "<Полный путь к файлу>"
- %APPDATA%\Imminent\Path.dat
- %APPDATA%\Imminent\Monitoring\network.dat
- %APPDATA%\Imminent\Monitoring\system.dat
- %APPDATA%\Imminent\Logs\01-12-2017
- %TEMP%\<Имя файла>\<Имя файла>.exe
- C:\Viral\dllhost.exe
- %APPDATA%\Viral\dllhost.exe
- %TEMP%\<Имя файла>\<Имя файла>.exe
- <Полный путь к файлу>
- '14#.#6.109.18':35429
- ClassName: '' WindowName: 'Windows Task Manager'