Техническая информация
- <SYSTEM32>\tasks\nrbux.exe
- %TEMP%\15211960123792202291
- %TEMP%\2e08cba24e\nrbux.exe
- %TEMP%\152119601237
- %TEMP%\152119601237
- 'pu###atewow.xyz':80
- http://pu###atewow.xyz/g6Vce4s2S/index.php?sc###
- DNS ASK pu###atewow.xyz
- DNS ASK mo####wtwopush.zyz
- DNS ASK in####tiertwo.xyz
- '%TEMP%\2e08cba24e\nrbux.exe'
- '%TEMP%\2e08cba24e\nrbux.exe' ' (со скрытым окном)
- '%WINDIR%\syswow64\cmd.exe' /C REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders" /f /v Startup /t REG_SZ /d %TEMP%\2e08cba24e\' (со скрытым окном)
- '%WINDIR%\syswow64\schtasks.exe' /Create /SC MINUTE /MO 1 /TN nrbux.exe /TR "%TEMP%\2e08cba24e\nrbux.exe" /F' (со скрытым окном)
- '%WINDIR%\syswow64\cmd.exe' /C REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders" /f /v Startup /t REG_SZ /d %TEMP%\2e08cba24e\
- '%WINDIR%\syswow64\schtasks.exe' /Create /SC MINUTE /MO 1 /TN nrbux.exe /TR "%TEMP%\2e08cba24e\nrbux.exe" /F
- '%WINDIR%\syswow64\reg.exe' ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders" /f /v Startup /t REG_SZ /d %TEMP%\2e08cba24e\
- '<SYSTEM32>\taskeng.exe' {016845A3-DEE3-4E76-8D3F-DFD9716A230E} S-1-5-21-1960123792-2022915161-3775307078-1001:xdfatskpj\user:Interactive:[1]