Техническая информация
- '%WINDIR%\syswow64\taskkill.exe' /IM Taskmgr.exe /F
- '%WINDIR%\syswow64\taskkill.exe' /IM ProcessHacker.exe /F
- 'pa###bin.com':443
- DNS ASK pa###bin.com
- ClassName: '' WindowName: ''
- '%WINDIR%\syswow64\cmd.exe' /kmkdir c:\lsd' (со скрытым окном)
- '%WINDIR%\syswow64\cmd.exe' /C Taskkill /IM ProcessHacker.exe /F' (со скрытым окном)
- '%WINDIR%\syswow64\cmd.exe' /kpowershell -inputformat none -outputformat none -NonInteractive -Command Add-MpPreference -ExclusionPath "C:\k"' (со скрытым окном)
- '%WINDIR%\syswow64\cmd.exe' /C Taskkill /IM Taskmgr.exe /F' (со скрытым окном)
- '%WINDIR%\syswow64\cmd.exe' /kmkdir c:\lsd
- '%WINDIR%\syswow64\cmd.exe' /C Taskkill /IM ProcessHacker.exe /F
- '%WINDIR%\syswow64\cmd.exe' /kpowershell -inputformat none -outputformat none -NonInteractive -Command Add-MpPreference -ExclusionPath "C:\k"
- '%WINDIR%\syswow64\cmd.exe' /C Taskkill /IM Taskmgr.exe /F
- '%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -inputformat none -outputformat none -NonInteractive -Command Add-MpPreference -ExclusionPath "C:\k"