Техническая информация
- [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '<Имя файла>' = '%APPDATA%\<Имя файла>.exe'
- %APPDATA%\microsoft\windows\start menu\programs\startup\<Имя файла>.lnk
- '%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -ExecutionPolicy Bypass Add-MpPreference -ExclusionPath '<Полный путь к файлу>'
- '%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -ExecutionPolicy Bypass Add-MpPreference -ExclusionProcess '<Имя файла>.exe'
- '%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -ExecutionPolicy Bypass Add-MpPreference -ExclusionPath '%APPDATA%\<Имя файла>.exe'
- %APPDATA%\<Имя файла>.exe
- %APPDATA%\<Имя файла>.exe
- %APPDATA%\<Имя файла>.exe
- 'ap#.##legram.org':443
- 'ap#.##legram.org':443
- DNS ASK ap#.##legram.org
- '%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -ExecutionPolicy Bypass Add-MpPreference -ExclusionPath '<Полный путь к файлу>' (со скрытым окном)
- '%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -ExecutionPolicy Bypass Add-MpPreference -ExclusionProcess '<Имя файла>.exe' (со скрытым окном)
- '%WINDIR%\syswow64\windowspowershell\v1.0\powershell.exe' -ExecutionPolicy Bypass Add-MpPreference -ExclusionPath '%APPDATA%\<Имя файла>.exe' (со скрытым окном)