Техническая информация
- [<HKCU>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] 'yxrblljnsrp' = '"%APPDATA%\Microsoft\ukzvjk.exe"'
- %APPDATA%\microsoft\ukzvjk.exe
- http://no####ransom.bit/
- DNS ASK ip#####.#hatismyipaddress.com
- DNS ASK dn##.#oprodns.ru
- '<SYSTEM32>\nslookup.exe' nomoreransom.bit dns1.soprodns.ru' (со скрытым окном)
- '<SYSTEM32>\nslookup.exe' emsisoft.bit dns1.soprodns.ru' (со скрытым окном)
- '<SYSTEM32>\nslookup.exe' gandcrab.bit dns1.soprodns.ru' (со скрытым окном)
- '<SYSTEM32>\nslookup.exe' nomoreransom.bit dns1.soprodns.ru
- '<SYSTEM32>\nslookup.exe' emsisoft.bit dns1.soprodns.ru
- '<SYSTEM32>\nslookup.exe' gandcrab.bit dns1.soprodns.ru