Техническая информация
- <SYSTEM32>\tasks\umnkjxk
- '' (загружен из сети Интернет)
- 'C:\fetil\giola\ocean.exe'
- 'C:\fetil\giola\ocean.exe' /C
- 'C:\fetil\giola\ocean.exe' /I umnkjxk
- %WINDIR%\syswow64\explorer.exe
- C:\fetil\giola\ocean.exe
- %APPDATA%\microsoft\qluacwuz\bponxobo.dat
- %APPDATA%\microsoft\qluacwuz\bponxobo.exe
- http://oc##nbm.ca/hpplo/555555555.png
- DNS ASK oc##nbm.ca
- '%APPDATA%\microsoft\qluacwuz\bponxobo.exe'
- '%APPDATA%\microsoft\qluacwuz\bponxobo.exe' /C
- 'C:\fetil\giola\ocean.exe' /C' (со скрытым окном)
- '%APPDATA%\microsoft\qluacwuz\bponxobo.exe' ' (со скрытым окном)
- '%WINDIR%\syswow64\schtasks.exe' /Create /RU "NT AUTHORITY\SYSTEM" /tn umnkjxk /tr "\"C:\Fetil\Giola\ocean.exe\" /I umnkjxk" /SC ONCE /Z /ST 11:29 /ET 11:41' (со скрытым окном)
- '%APPDATA%\microsoft\qluacwuz\bponxobo.exe' /C' (со скрытым окном)
- 'C:\fetil\giola\ocean.exe' /I umnkjxk' (со скрытым окном)
- '%WINDIR%\syswow64\schtasks.exe' /Create /RU "NT AUTHORITY\SYSTEM" /tn umnkjxk /tr "\"C:\Fetil\Giola\ocean.exe\" /I umnkjxk" /SC ONCE /Z /ST 11:29 /ET 11:41
- '%WINDIR%\syswow64\explorer.exe'