Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'fdD44s1uhIOidXwa245' = '%APPDATA%\Appdata\bard.exe'
- '%APPDATA%\Appdata\display.exe' -a scrypt -g no -o stratum+tcp://spare.ozco.in:9333 -u 28430 -p gRmHEJ -t 2
- '%APPDATA%\Appdata\display.exe' (загружен из сети Интернет)
- '<SYSTEM32>\attrib.exe' -s -h %APPDATA%\Appdata
- %APPDATA%\Appdata\openssl.dll
- %APPDATA%\Appdata\phatk.cl
- %APPDATA%\Appdata\usft_ext.dll
- %APPDATA%\Appdata\mpir.dll
- %APPDATA%\Appdata\display.exe
- %APPDATA%\Appdata\coinutil.dll
- %APPDATA%\Appdata\miner.dll
- из <Полный путь к вирусу> в %APPDATA%\Appdata\bard.exe
- '19#.#0.57.179':80
- 'wp#d':80
- 19#.#0.57.179/sov_9292/openssl.dll
- 19#.#0.57.179/sov_9292/mpir.dll
- 19#.#0.57.179/sov_9292/usft_ext.dll
- 19#.#0.57.179/sov_9292/phatk.cl
- 19#.#0.57.179/sov_9292/coin-miner.exe
- wp#d/wpad.dat
- 19#.#0.57.179/sov_9292/miner.dll
- 19#.#0.57.179/sov_9292/coinutil.dll
- DNS ASK wp#d
- ClassName: 'Indicator' WindowName: '(null)'