Техническая информация
- %WINDIR%\syswow64\notepad.exe
- %WINDIR%\syswow64\notepad.exe
- C:\clown\clown_ls\yykh51_7jz_2lb_pf_4rh_8tj_3wm_7.exe
- C:\clown\clown_ls\ .bat
- %WINDIR%\logs\piaoking\ca.sam
- C:\clown\clown_ls\yykh51_7jz_2lb_pf_4rh_8tj_3wm_7.exe
- <Полный путь к файлу>
- из <Полный путь к файлу> в %TEMP%\[2755acbc24cdca7c3fdb518a518fe578]
- 'ba##u.com':80
- 'xz.##nan.pub':80
- 'xb.###shiqqsg.cn':80
- http://www.ba##u.com/
- http://xz.##nan.pub/hundangou.txt
- http://xb######qqsgcn.hichina.com/api/userapi.ashx?ac############
- DNS ASK ba##u.com
- DNS ASK xz.##nan.pub
- DNS ASK xb.###shiqqsg.cn
- ClassName: '' WindowName: ''
- 'C:\clown\clown_ls\yykh51_7jz_2lb_pf_4rh_8tj_3wm_7.exe'
- '%WINDIR%\syswow64\cmd.exe' /c ""C:\Clown\Clown_ls\ .bat""' (со скрытым окном)
- '%WINDIR%\syswow64\notepad.exe'
- '%WINDIR%\syswow64\cmd.exe' /c ""C:\Clown\Clown_ls\ .bat""