Техническая информация
- [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] '5579b2618d4ca785292f47f7414a47c4' = '"%APPDATA%\System.exe" ..'
- [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] '5579b2618d4ca785292f47f7414a47c4' = '"%APPDATA%\System.exe" ..'
- %APPDATA%\microsoft\windows\start menu\programs\startup\5579b2618d4ca785292f47f7414a47c4.exe
- <Имя диска съемного носителя>:\svchost.exe
- <Имя диска съемного носителя>:\autorun.inf
- '%WINDIR%\syswow64\netsh.exe' firewall add allowedprogram "%APPDATA%\System.exe" "System.exe" ENABLE
- '%WINDIR%\syswow64\taskkill.exe' /F /IM Exsample.exe
- %APPDATA%\system.exe
- C:\svchost.exe
- C:\autorun.inf
- D:\svchost.exe
- D:\autorun.inf
- <Полный путь к файлу>
- %APPDATA%\system.exe
- C:\svchost.exe
- C:\autorun.inf
- D:\svchost.exe
- D:\autorun.inf
- <Имя диска съемного носителя>:\svchost.exe
- <Имя диска съемного носителя>:\autorun.inf
- 'ja####h.duckdns.org':1605
- '34.##9.100.209':443
- 'ja####h.duckdns.org':1605
- DNS ASK ja####h.duckdns.org
- ClassName: '' WindowName: ''
- '%APPDATA%\system.exe'
- '%WINDIR%\syswow64\netsh.exe' firewall add allowedprogram "%APPDATA%\System.exe" "System.exe" ENABLE (со скрытым окном)
- '%WINDIR%\syswow64\taskkill.exe' /F /IM Exsample.exe (со скрытым окном)