Техническая информация
- <SYSTEM32>\tasks\sbicjub0\vb5yua5i
- %APPDATA%\svchost.exe
- %APPDATA%\svchost.exe
- 'google.com':443
- DNS ASK google.com
- '%APPDATA%\svchost.exe'
- '%WINDIR%\syswow64\cmd.exe' /C choice /C Y /N /D Y /T 3 & Del "<Полный путь к файлу>" & schtasks /create /tn \sbicjub0\vb5yua5i /tr %APPDATA%\svchost.exe /st 00:00 /du 9999:59 /sc daily /ri 1 /f' (со скрытым окном)
- '%APPDATA%\svchost.exe' ' (со скрытым окном)
- '%WINDIR%\syswow64\cmd.exe' /C choice /C Y /N /D Y /T 3 & Del "<Полный путь к файлу>" & schtasks /create /tn \sbicjub0\vb5yua5i /tr %APPDATA%\svchost.exe /st 00:00 /du 9999:59 /sc daily /ri 1 /f
- '%WINDIR%\syswow64\choice.exe' /C Y /N /D Y /T 3
- '%WINDIR%\syswow64\schtasks.exe' /create /tn \sbicjub0\vb5yua5i /tr %APPDATA%\svchost.exe /st 00:00 /du 9999:59 /sc daily /ri 1 /f
- '<SYSTEM32>\taskeng.exe' {37EC95D0-417E-4D92-A68F-9565A04804B6} S-1-5-21-1960123792-2022915161-3775307078-1001:vhfqleuxp\user:Interactive:[1]