Техническая информация
- %TEMP%\main\file.bin
- %TEMP%\main\killduplicate.cmd
- %TEMP%\main\main.bat
- %TEMP%\main\7z.dll
- %TEMP%\main\7z.exe
- %TEMP%\main\extracted\file_2.zip
- %TEMP%\main\extracted\antiav.data
- %TEMP%\main\extracted\file_1.zip
- %TEMP%\main\extracted\4.exe
- %TEMP%\main\killduplicate.cmd
- %TEMP%\main\4.exe
- %TEMP%\main\file.bin в %TEMP%\main\file.zip
- %TEMP%\main\extracted\4.exe в %TEMP%\main\4.exe
- %TEMP%\main\file.bin
- %ALLUSERSPROFILE%\Microsoft\Search\Data\Applications\Windows\edb.jtx
- %ALLUSERSPROFILE%\Microsoft\Search\Data\Applications\Windows\edbtmp.jtx
- DNS ASK im##########-rt-microsoft-com.akamaized.net
- '%TEMP%\main\7z.exe' e file.zip -p151971033210090161381766327410 -oextracted
- '%TEMP%\main\7z.exe' e extracted/file_2.zip -oextracted
- '%TEMP%\main\7z.exe' e extracted/file_1.zip -oextracted
- '%TEMP%\main\4.exe'
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\main\main.bat" /S"' (со скрытым окном)
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\main\main.bat" /S"
- '<SYSTEM32>\mode.com' 65,10
- '<SYSTEM32>\attrib.exe' +H "4.exe"