Техническая информация
- <SYSTEM32>\tasks\updates\yxeqrzld
- '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' Add-MpPreference -ExclusionPath "%APPDATA%\yxeQRzlD.exe"
- %WINDIR%\microsoft.net\framework64\v4.0.30319\regsvcs.exe
- %TEMP%\content\5348-3252-<Имя файла>.exe-18-14-28-942.dump
- %TEMP%\content\5348-3252-<Имя файла>.exe-18-14-48-563.dump
- %APPDATA%\yxeqrzld.exe
- %TEMP%\tmp2e20.tmp
- %LOCALAPPDATA%\microsoft\clr_v4.0\usagelogs\<Имя файла>.exe.log
- %APPDATA%\yxeqrzld.exe
- %TEMP%\tmp2e20.tmp
- 'ch####p.dyndns.org':80
- 're####freegeoip.org':443
- 're####freegeoip.org':443
- DNS ASK ch####p.dyndns.org
- DNS ASK re####freegeoip.org
- '<SYSTEM32>\schtasks.exe' /Create /TN "Updates\yxeQRzlD" /XML "%TEMP%\tmp2E20.tmp" (со скрытым окном)
- '%WINDIR%\microsoft.net\framework64\v4.0.30319\regsvcs.exe'
- '<SYSTEM32>\windowspowershell\v1.0\powershell.exe' Add-MpPreference -ExclusionPath "%APPDATA%\yxeQRzlD.exe" (со скрытым окном)