Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'CBExplore' = '%APPDATA%\EXplore\explorer.exe'
- %APPDATA%\EXplore\explorer.exe
- <SYSTEM32>\reg.exe ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Run" /v "CBExplore" /t REG_SZ /d "%APPDATA%\EXplore\explorer.exe" /f
- <SYSTEM32>\cmd.exe /c ""%TEMP%\145718.bat" "
- <SYSTEM32>\ctfmon.exe
- <SYSTEM32>\spoolsv.exe
- <SYSTEM32>\svchost.exe
- <Служебный элемент>
- <SYSTEM32>\cscript.exe
- <SYSTEM32>\alg.exe
- <SYSTEM32>\lsass.exe
- <SYSTEM32>\smss.exe
- System
- %WINDIR%\Explorer.EXE
- <SYSTEM32>\services.exe
- <SYSTEM32>\winlogon.exe
- <SYSTEM32>\csrss.exe
- %TEMP%\145718.bat
- %APPDATA%\EXplore\explorer.exe
- %APPDATA%\EXplore\logse.dat
- %APPDATA%\Microsoft\Crypto\RSA\S-1-5-21-2052111302-484763869-725345543-1003\699c4b9cdebca7aaea5193cae8a50098_23ef5514-3059-436f-a4a7-4cefaab20eb1
- %APPDATA%\Microsoft\Protect\S-1-5-21-2052111302-484763869-725345543-1003\26ef4871-8f75-4a22-97d6-831ed34b7c8d
- %APPDATA%\Microsoft\Protect\S-1-5-21-2052111302-484763869-725345543-1003\Preferred
- %APPDATA%\EXplore\logse.dat
- %APPDATA%\EXplore\explorer.exe
- 'ex#####check.no-ip.biz':50100
- DNS ASK ex#####check.no-ip.biz
- ClassName: 'shell_traywnd' WindowName: ''
- ClassName: 'Indicator' WindowName: ''