Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Ucuhrery' = '"%APPDATA%\906hT\fvenotify.exe"'
- [<HKCU>\Software\Classes\MSCFile\shell\open\command] '' = '<SYSTEM32>\cmd.exe /c %TEMP%\Sbss.cmd'
- %APPDATA%\Microsoft\windows\Start Menu\programs\startup\ucuhrery.lnk
- <SYSTEM32>\tasks\wskmliep
- '<SYSTEM32>\netsh.exe' advfirewall firewall add rule name="Core Networking - Multicast Listener Done (ICMPv4-In)" program="%WINDIR%\Explorer.EXE" dir=in action=allow protocol=TCP localport=any
- %WINDIR%\explorer.exe
- <SYSTEM32>\fvenotify.exe
- <SYSTEM32>\mpsigstub.exe
- firefox.exe
- iexplore.exe
- %TEMP%\y496e.tmp
- %TEMP%\mf1.cmd
- %APPDATA%\906ht\fvenotify.exe
- %TEMP%\2q7530.tmp
- %TEMP%\4tmtr.cmd
- <SYSTEM32>\scvhhtb\mpsigstub.exe
- %TEMP%\sbss.cmd
- %TEMP%\mf1.cmd
- %TEMP%\4tmtr.cmd
- %TEMP%\sbss.cmd
- %TEMP%\y496e.tmp в %APPDATA%\906ht\slc.dll
- %TEMP%\2q7530.tmp в <SYSTEM32>\scvhhtb\version.dll
- %APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\f58155b4b1d5a524ca0261c3ee99fb50_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
- %APPDATA%\Microsoft\Crypto\RSA\S-1-5-21-1960123792-2022915161-3775307078-1001\f58155b4b1d5a524ca0261c3ee99fb50_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
- '<SYSTEM32>\cmd.exe' /c netsh advfirewall firewall add rule name="Core Networking - Multicast Listener Done (ICMPv4-In)" program="%WINDIR%\Explorer.EXE" dir=in action=allow protocol=TCP localport=any' (со скрытым окном)
- '<SYSTEM32>\cmd.exe' /c %TEMP%\mf1.cmd' (со скрытым окном)
- '<SYSTEM32>\cmd.exe' /c %TEMP%\4tmTR.cmd' (со скрытым окном)
- '<SYSTEM32>\eventvwr.exe' ' (со скрытым окном)
- '<SYSTEM32>\cmd.exe' /c %TEMP%\Sbss.cmd' (со скрытым окном)
- '<SYSTEM32>\cmd.exe' /c schtasks.exe /Query /TN "Wskmliep"' (со скрытым окном)
- '<SYSTEM32>\cmd.exe' /c netsh advfirewall firewall add rule name="Core Networking - Multicast Listener Done (ICMPv4-In)" program="%WINDIR%\Explorer.EXE" dir=in action=allow protocol=TCP localport=any
- '<SYSTEM32>\cmd.exe' /c %TEMP%\mf1.cmd
- '<SYSTEM32>\cmd.exe' /c %TEMP%\4tmTR.cmd
- '<SYSTEM32>\eventvwr.exe'
- '<SYSTEM32>\cmd.exe' /c %TEMP%\Sbss.cmd
- '<SYSTEM32>\schtasks.exe' /Create /F /TN "Wskmliep" /TR <SYSTEM32>\SCvHhtb\MpSigStub.exe /SC minute /MO 60 /RL highest
- '<SYSTEM32>\cmd.exe' /c schtasks.exe /Query /TN "Wskmliep"
- '<SYSTEM32>\schtasks.exe' /Query /TN "Wskmliep"