Техническая информация
- [<HKCU>\Software\Classes\mscfile\shell\open\command] '' = '%APPDATA%\Venombruce.exe u'
- <SYSTEM32>\tasks\venom client startup
- <SYSTEM32>\tasks\onedrive-standalone
- %APPDATA%\venombruce.exe
- %TEMP%\uaaxzpxz.exe
- 'ip##pi.com':80
- 've####fficial.net':443
- 've####fficial.net':443
- DNS ASK ip##pi.com
- DNS ASK ve####fficial.net
- '%TEMP%\uaaxzpxz.exe' <SYSTEM32>\reg.exe add HKEY_CURRENT_USER\Software\Classes\mscfile\shell\open\command\ /d "%APPDATA%\Venombruce.exe u" /f
- '%TEMP%\uaaxzpxz.exe' <SYSTEM32>\reg.exe add HKEY_CURRENT_USER\Software\Classes\mscfile\shell\open\command\ /d "%APPDATA%\Venombruce.exe u" /f' (со скрытым окном)
- '%WINDIR%\syswow64\reg.exe' add HKEY_CURRENT_USER\Software\Classes\mscfile\shell\open\command\ /d "%APPDATA%\Venombruce.exe u" /f' (со скрытым окном)
- '<SYSTEM32>\compmgmtlauncher.exe' ' (со скрытым окном)
- '%WINDIR%\syswow64\schtasks.exe' /create /tn "Venom Client Startup" /sc ONLOGON /tr "%APPDATA%\Venombruce.exe" /rl HIGHEST /f
- '%WINDIR%\syswow64\reg.exe' add HKEY_CURRENT_USER\Software\Classes\mscfile\shell\open\command\ /d "%APPDATA%\Venombruce.exe u" /f
- '<SYSTEM32>\compmgmtlauncher.exe'
- '<SYSTEM32>\mmc.exe' "<SYSTEM32>\compmgmt.msc" /s
- '%WINDIR%\syswow64\schtasks.exe' /create /tn Onedrive-Standalone /sc ONLOGON /tr "%APPDATA%\Venombruce.exe" /rl HIGHEST /f