Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Windows Update' = '"%TEMP%\svchost.exe" ..'
- [<HKLM>\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] 'Windows Update' = '"%TEMP%\svchost.exe" ..'
- %APPDATA%\microsoft\windows\start menu\programs\startup\java update.exe
- <SYSTEM32>\tasks\server
- %TEMP%\server.exe
- %TEMP%\extreme injector v3.exe
- <Текущая директория>\settings.xml
- %TEMP%\svchost.exe
- %TEMP%\svchost.exe
- 'ra#.####ubusercontent.com':443
- 'ca#######ppearance.at.ply.gg':54515
- 'ra#.####ubusercontent.com':443
- DNS ASK ra#.####ubusercontent.com
- DNS ASK ca#######ppearance.at.ply.gg
- '%TEMP%\server.exe'
- '%TEMP%\extreme injector v3.exe'
- '%TEMP%\svchost.exe'
- '%WINDIR%\syswow64\schtasks.exe' /create /sc minute /mo 1 /tn Server /tr %LOCALAPPDATA%\Temp/Server.exe' (со скрытым окном)
- '%TEMP%\server.exe' ' (со скрытым окном)
- '%WINDIR%\syswow64\schtasks.exe' /create /sc minute /mo 1 /tn Server /tr %LOCALAPPDATA%\Temp/Server.exe
- '<SYSTEM32>\taskeng.exe' {109EEE1F-F69B-4D46-866C-DDB977C2AE8A} S-1-5-21-1960123792-2022915161-3775307078-1001:zlcxera\user:Interactive:[1]