Техническая информация
- <SYSTEM32>\tasks\updates\ewzulsgoybtazb
- %WINDIR%\syswow64\svchost.exe
- %APPDATA%\ewzulsgoybtazb.exe
- %TEMP%\tmp6650.tmp
- %APPDATA%\remcos\logs.dat
- %APPDATA%\ewzulsgoybtazb.exe
- %TEMP%\tmp6650.tmp
- 're####s12.ddns.net':5050
- 'ge###ugin.net':80
- http://ge###ugin.net/json.gp
- 're####s12.ddns.net':5050
- DNS ASK re####s12.ddns.net
- DNS ASK ge###ugin.net
- '%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' Add-MpPreference -ExclusionPath "%APPDATA%\EwzuLSgoybTAZb.exe"
- '%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' Add-MpPreference -ExclusionPath "<Полный путь к файлу>"' (со скрытым окном)
- '%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' Add-MpPreference -ExclusionPath "%APPDATA%\EwzuLSgoybTAZb.exe"' (со скрытым окном)
- '%WINDIR%\syswow64\schtasks.exe' /Create /TN "Updates\EwzuLSgoybTAZb" /XML "%TEMP%\tmp6650.tmp"' (со скрытым окном)
- '%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' Add-MpPreference -ExclusionPath "<Полный путь к файлу>"
- '%WINDIR%\syswow64\schtasks.exe' /Create /TN "Updates\EwzuLSgoybTAZb" /XML "%TEMP%\tmp6650.tmp"
- '%WINDIR%\syswow64\svchost.exe'