Техническая информация
- [<HKCU>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] 'gimvknuigzg' = '"%APPDATA%\Microsoft\dplasc.exe"'
- %WINDIR%\cesudavipizizagu kejohinuhopodonocukihuhoxuhe
- %APPDATA%\microsoft\dplasc.exe
- %APPDATA%\microsoft\crypto\rsa\s-1-5-21-1960123792-2022915161-3775307078-1001\f58155b4b1d5a524ca0261c3ee99fb50_36d1130a-ac2e-44f7-9dc1-e424fbcbe0ee
- 'ip#####.#hatismyipaddress.com':80
- http://ra###mware.bit/
- DNS ASK ip#####.#hatismyipaddress.com
- DNS ASK ns#.##oud-name.ru
- DNS ASK zo###larm.bit
- DNS ASK ra###mware.bit
- '%WINDIR%\syswow64\nslookup.exe' zonealarm.bit ns1.cloud-name.ru' (со скрытым окном)
- '%WINDIR%\syswow64\nslookup.exe' ransomware.bit ns2.cloud-name.ru' (со скрытым окном)
- '%WINDIR%\syswow64\nslookup.exe' zonealarm.bit ns2.cloud-name.ru' (со скрытым окном)
- '%WINDIR%\syswow64\nslookup.exe' ransomware.bit ns1.cloud-name.ru' (со скрытым окном)
- '%WINDIR%\syswow64\nslookup.exe' zonealarm.bit ns1.cloud-name.ru
- '%WINDIR%\syswow64\nslookup.exe' ransomware.bit ns2.cloud-name.ru
- '%WINDIR%\syswow64\nslookup.exe' zonealarm.bit ns2.cloud-name.ru
- '%WINDIR%\syswow64\nslookup.exe' ransomware.bit ns1.cloud-name.ru