Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run] 'ADSL Dial' = '%TEMP%\\SQLAGENTSAW.exe'
- [<HKLM>\Software\Microsoft\Windows\CurrentVersion\Run] 'SQLAGENT ' = '%TEMP%\\SQLAGENTSAW.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'SQLAGENT ' = '%TEMP%\\SQLAGENTSAW.exe'
- '<SYSTEM32>\taskkill.exe' /f /im taskmgr.exe
- <SYSTEM32>\cmd.exe
- %TEMP%\sqlagentsaw.exe
- %TEMP%\vbs.vbs
- %TEMP%\autorunapp.vbs
- <Полный путь к файлу>
- %TEMP%\sqlagentsaw.exe
- %TEMP%\vbs.vbs
- %TEMP%\autorunapp.vbs
- '<LOCALNET>.64.19':80
- '17#.#45.82.4':80
- DNS ASK s.##zzx.ga
- DNS ASK c.##zzx.ga
- DNS ASK x.##llar.ga
- ClassName: '' WindowName: ''
- ClassName: '' WindowName: 'Windows ÈÎÎñ¹ÜÀГÆ÷'
- '%TEMP%\sqlagentsaw.exe'
- '<SYSTEM32>\wscript.exe' "%TEMP%\VBS.vbs"
- '<SYSTEM32>\wscript.exe' "%TEMP%\AutoRunApp.vbs"
- '<SYSTEM32>\cmd.exe' /c taskkill /f /im taskmgr.exe' (со скрытым окном)
- '<SYSTEM32>\cmd.exe' /c ping 1.1.1.1 -n 1 -w 1000 & start %TEMP%\SQLAGENTSAW.exe' (со скрытым окном)
- '<SYSTEM32>\cmd.exe' /c taskkill /f /im taskmgr.exe
- '<SYSTEM32>\cmd.exe' /c ping 1.1.1.1 -n 1 -w 1000 & start %TEMP%\SQLAGENTSAW.exe
- '<SYSTEM32>\ping.exe' 1.1.1.1 -n 1 -w 1000