Техническая информация
- %WINDIR%\tasks\bloataway.job
- <SYSTEM32>\tasks\bloataway
- [HKLM\System\CurrentControlSet\Services\Liberal Troupe] 'Start' = '00000002'
- [HKLM\System\CurrentControlSet\Services\Liberal Troupe] 'ImagePath' = '%APPDATA%\Liberal Troupe\Liberal Troupe.exe'
- 'Liberal Troupe' %APPDATA%\Liberal Troupe\Liberal Troupe.exe
- %ALLUSERSPROFILE%\{4df7725d-eb0d-b4e2-4df7-7725deb0c977}\<Имя файла>.exe
- %ALLUSERSPROFILE%\{4df7725d-eb0d-b4e2-4df7-7725deb0c977}\<Имя файла>.dat
- %APPDATA%\liberal troupe\liberal troupe.exe
- %ALLUSERSPROFILE%\microsoft\crypto\rsa\s-1-5-18\d42cc0c3858a58db2db37658219e6400_d4602615-9d50-4880-be41-678935e93eaa
- %APPDATA%\liberal troupe\jp3if.dat
- 'al####el-pro.com':80
- http://al####el-pro.com/get/?q=##################################################################################################################################################################...
- DNS ASK ms###lcat.net
- DNS ASK al####el-pro.com
- DNS ASK va###any.link
- DNS ASK ri###ynorth.biz
- '%APPDATA%\liberal troupe\liberal troupe.exe'