Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'JAIUFC' = '"%APPDATA%\Windata\STRYNB.exe"'
- <SYSTEM32>\tasks\jaiufc.exe
- %APPDATA%\windata\strynb.exe
- DNS ASK 4s####ss.zapto.org
- '%APPDATA%\windata\strynb.exe'
- '%WINDIR%\syswow64\cmd.exe' /c schtasks /create /tn JAIUFC.exe /tr %APPDATA%\Windata\STRYNB.exe /sc minute /mo 1' (со скрытым окном)
- '%APPDATA%\windata\strynb.exe' ' (со скрытым окном)
- '%WINDIR%\syswow64\cmd.exe' /c schtasks /create /tn JAIUFC.exe /tr %APPDATA%\Windata\STRYNB.exe /sc minute /mo 1
- '%WINDIR%\syswow64\schtasks.exe' /create /tn JAIUFC.exe /tr %APPDATA%\Windata\STRYNB.exe /sc minute /mo 1
- '<SYSTEM32>\taskeng.exe' {0339DDFF-0C19-44F2-99CF-F878497F0CED} S-1-5-21-1960123792-2022915161-3775307078-1001:nebdvqnprwaj\user:Interactive:[1]