Техническая информация
- <SYSTEM32>\tasks\fpcks
- %APPDATA%\ucpsmw.exe
- %APPDATA%\vselog.dll
- %APPDATA%\wordpadfilter.db
- %APPDATA%\msmplist.dat
- <DRIVERS>\189atohci.sys
- %APPDATA%\ucpsmw.exe
- %APPDATA%\vselog.dll
- %APPDATA%\wordpadfilter.db
- %APPDATA%\msmplist.dat
- '23####.###-cn-hangzhou.aliyuncs.com':443
- '23####.###-cn-hangzhou.aliyuncs.com':443
- DNS ASK 23####.###-cn-hangzhou.aliyuncs.com
- '%APPDATA%\ucpsmw.exe'
- '<SYSTEM32>\taskeng.exe' {4659F202-78F9-4DD3-8DEF-48C2D32C0215} S-1-5-21-3691498038-2086406363-2140527554-1000:moisdvtrdq\user:Interactive:[1]
- '%APPDATA%\ucpsmw.exe' (со скрытым окном)