Техническая информация
- [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] '10dthgpu' = '%APPDATA%\10dthgpu.exe'
- [HKLM\Software\Microsoft\Windows\CurrentVersion\Run] '10dthgpu' = '%APPDATA%\10dthgpu.exe'
- <SYSTEM32>\tasks\explorer
- скрытых файлов
- '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' Add-MpPreference -ExclusionPath "%APPDATA%\10dthgpu.exe"
- <SYSTEM32>\runtimebroker.exe
- %WINDIR%\explorer.exe
- %TEMP%\playit.exe
- <SYSTEM32>\mrabdallh.exe
- %LOCALAPPDATA%\microsoft\clr_v4.0\usagelogs\<Имя файла>.exe.log
- %APPDATA%\10dthgpu.exe
- %LOCALAPPDATA%\microsoft\clr_v4.0\usagelogs\mrabdallh.exe.log
- %TEMP%\explorer.exe
- %APPDATA%\10dthgpu.exe
- 'ap#.#layit.gg':443
- '14#.#85.221.180':30787
- 'ap#.#layit.gg':443
- DNS ASK ap#.#layit.gg
- ClassName: 'Progman' WindowName: ''
- '%TEMP%\playit.exe'
- '<SYSTEM32>\mrabdallh.exe'
- '%TEMP%\explorer.exe'
- '<SYSTEM32>\schtasks.exe' /create /f /sc minute /mo 1 /tn "Explorer" /tr "%TEMP%\Explorer.EXE" (со скрытым окном)
- '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' Add-MpPreference -ExclusionPath "%APPDATA%\10dthgpu.exe" (со скрытым окном)