Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run\] 'system32' = '"%APPDATA%\system32\system32.exe"'
- [<HKLM>\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run\] 'system32' = '"%APPDATA%\system32\system32.exe"'
- [<HKLM>\Software\Wow6432Node\Microsoft\Windows NT\CurrentVersion\Winlogon\] 'Shell' = 'explorer.exe, "%APPDATA%\system32\system32.exe"'
- [<HKLM>\Software\Wow6432Node\Microsoft\Windows NT\CurrentVersion\Winlogon\] 'Userinit' = '<SYSTEM32>\userinit.exe, "%APPDATA%\system32\system32.exe"'
- [<HKLM>\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\] 'system32' = '"%APPDATA%\system32\system32.exe"'
- ClassName: 'PROCMON_WINDOW_CLASS', WindowName: ''
- ClassName: 'PROCEXPL', WindowName: ''
- %APPDATA%\system32\system32.exe
- %TEMP%\install.bat
- %APPDATA%\remcos\logs.dat
- %APPDATA%\system32\system32.exe
- '0.###.ngrok.io':12980
- DNS ASK 0.###.ngrok.io
- '%APPDATA%\system32\system32.exe'
- '%WINDIR%\syswow64\cmd.exe' /c ""%TEMP%\install.bat" "' (со скрытым окном)
- '%WINDIR%\syswow64\cmd.exe' /c ""%TEMP%\install.bat" "
- '%WINDIR%\syswow64\ping.exe' 127.0.0.1 -n 2