Техническая информация
- [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] 'EvilProgram' = 'C:\path_to_this_program.exe'
- <Текущая директория>\log\log.txt
- <Текущая директория>\recovered_payload\recovered_payload.exe
- <SYSTEM32>\hidden_malware_file.txt
- <SYSTEM32>\hidden_malware_file.txt
- '34.##9.100.209':443
- DNS ASK google.com
- DNS ASK microsoft.com
- DNS ASK cl###flare.com
- ClassName: 'Button' WindowName: 'Start'
- '<Текущая директория>\recovered_payload\recovered_payload.exe'