Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'aeEkEEcE.exe' = '%ALLUSERSPROFILE%\BWogoUMg\aeEkEEcE.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'pUccUkoM.exe' = '%HOMEPATH%\fCkYUMIQ\pUccUkoM.exe'
- скрытых файлов
- расширений файлов
- Средство контроля пользовательских учетных записей (UAC)
- '%ALLUSERSPROFILE%\BWogoUMg\aeEkEEcE.exe'
- '%HOMEPATH%\fCkYUMIQ\pUccUkoM.exe'
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\qAQMkYMs.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\reg.exe' /pid=4004
- '<SYSTEM32>\reg.exe' /pid=3456
- '<SYSTEM32>\reg.exe' -Embedding
- '<SYSTEM32>\cscript.exe' /pid=3064
- '<SYSTEM32>\cscript.exe' /c "<Текущая директория>\<Имя вируса>"
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\TysQAUUY.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\wbem\wmiadap.exe' /R /T
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\kOosYgwc.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cscript.exe' /pid=2760
- '<SYSTEM32>\reg.exe' %TEMP%\file.vbs
- '<SYSTEM32>\reg.exe' /pid=1372
- '<SYSTEM32>\reg.exe' /pid=1384
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\NIsMowIA.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\reg.exe' /pid=1736
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\poUMoooQ.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\zOswAQMQ.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\dYEMQMUc.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cscript.exe' /pid=3604
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\SSIgkEQo.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cscript.exe' /pid=3824
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\hQocsIYQ.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cscript.exe' /pid=4084
- '<SYSTEM32>\reg.exe' /pid=2516
- '<SYSTEM32>\reg.exe' /pid=4024
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\icMUkgQg.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\taskkill.exe' /FI "USERNAME eq %USERNAME%" /F /IM aeEkEEcE.exe
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\IIkYgwIE.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\xSsEwwMs.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\pWgkooEk.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\CEEUksws.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\reg.exe' add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /d 0 /t REG_DWORD /f
- '<SYSTEM32>\reg.exe' add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /f /v Hidden /t REG_DWORD /d 2
- '<SYSTEM32>\reg.exe' add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /f /v HideFileExt /t REG_DWORD /d 1
- '<SYSTEM32>\cscript.exe' %TEMP%\file.vbs
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\PmUMAwIs.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\fMokkMIo.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\fEAQAwUs.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\reg.exe' /pid=2580
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\bMMcgEgM.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\reg.exe' /pid=3896
- '<SYSTEM32>\reg.exe' /pid=2972
- '<SYSTEM32>\cscript.exe'
- '<SYSTEM32>\reg.exe' /c "<Текущая директория>\<Имя вируса>"
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\CyMoMIEw.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\pYcgcUgg.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\MMkkgkoY.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\reg.exe'
- '<SYSTEM32>\reg.exe' /c ""%TEMP%\WMwkgkUc.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\pKIIEsMw.bat" "<Полный путь к вирусу>""
- <SYSTEM32>\cscript.exe
- <SYSTEM32>\cmd.exe
- <SYSTEM32>\reg.exe
- C:\RCX12.tmp
- <Текущая директория>\isgs.exe
- <Текущая директория>\ncUq.ico
- %TEMP%\PsIQAsoU.bat
- %TEMP%\bMMcgEgM.bat
- C:\RCX11.tmp
- <Текущая директория>\kUcU.ico
- %TEMP%\zWoYcAMg.bat
- <Текущая директория>\PAgg.exe
- <Текущая директория>\hUMg.ico
- C:\RCX14.tmp
- %TEMP%\MQwQgMgk.bat
- C:\RCX13.tmp
- <Текущая директория>\pMkS.exe
- %TEMP%\TysQAUUY.bat
- %TEMP%\kOosYgwc.bat
- %TEMP%\XEQQgUoM.bat
- %TEMP%\pKIIEsMw.bat
- <Текущая директория>\PIUK.exe
- <Текущая директория>\fUku.ico
- <Текущая директория>\lQoE.ico
- %TEMP%\HIkgEEYg.bat
- C:\RCXE.tmp
- <Текущая директория>\KMEu.exe
- C:\RCX10.tmp
- %TEMP%\WMwkgkUc.bat
- <Текущая директория>\WcQk.exe
- <Текущая директория>\BUoK.ico
- %TEMP%\kyQcEQYk.bat
- C:\RCXF.tmp
- <Текущая директория>\KoAm.exe
- <Текущая директория>\ScAE.ico
- %TEMP%\CoUIEsYQ.bat
- C:\RCX19.tmp
- %TEMP%\reokoMck.bat
- %TEMP%\poUMoooQ.bat
- C:\RCX18.tmp
- <Текущая директория>\PcIi.exe
- <Текущая директория>\vUki.exe
- <Текущая директория>\MYwQ.ico
- %TEMP%\zOswAQMQ.bat
- %TEMP%\FYYMwEAs.bat
- %TEMP%\JKAwkwQc.bat
- %TEMP%\dYEMQMUc.bat
- <Текущая директория>\EsMo.ico
- %TEMP%\NIsMowIA.bat
- C:\RCX1A.tmp
- <Текущая директория>\mMYg.exe
- <Текущая директория>\QMku.exe
- <Текущая директория>\pYkI.ico
- C:\RCX16.tmp
- %TEMP%\qAQMkYMs.bat
- <Текущая директория>\soYy.exe
- <Текущая директория>\IwQo.ico
- %TEMP%\mCwkcQAc.bat
- C:\RCX15.tmp
- %TEMP%\hQocsIYQ.bat
- %TEMP%\SSIgkEQo.bat
- %TEMP%\FGQIMUgU.bat
- <Текущая директория>\PUUy.ico
- <Текущая директория>\LYsW.ico
- %TEMP%\BEQgEcso.bat
- C:\RCX17.tmp
- <Текущая директория>\PIUe.exe
- %TEMP%\CEEUksws.bat
- C:\RCX3.tmp
- <Текущая директория>\yQEw.exe
- <Текущая директория>\tscu.ico
- %TEMP%\ISUYwsoE.bat
- %TEMP%\icMUkgQg.bat
- <Текущая директория>\qokw.exe
- <Текущая директория>\lIMc.ico
- %TEMP%\pWgkooEk.bat
- C:\RCX5.tmp
- <Текущая директория>\QkEM.ico
- %TEMP%\VCAcEoYg.bat
- C:\RCX4.tmp
- %TEMP%\aEEEssEw.bat
- <Текущая директория>\dgQo.exe
- <Текущая директория>\hsYs.ico
- %TEMP%\PmUMAwIs.bat
- %TEMP%\AAUgIIUI.bat
- %TEMP%\file.vbs
- <Текущая директория>\VwsY.ico
- %TEMP%\kIkEYwgA.bat
- %TEMP%\fMokkMIo.bat
- <Текущая директория>\<Имя вируса>
- %TEMP%\fwYkEEgs.bat
- <Текущая директория>\kEcQ.ico
- C:\RCX2.tmp
- <Текущая директория>\xgkw.exe
- %TEMP%\vUQIAscU.bat
- <Текущая директория>\fMwQ.exe
- %TEMP%\IIkYgwIE.bat
- C:\RCX1.tmp
- <Текущая директория>\DQgI.exe
- <Текущая директория>\OokQ.ico
- <Текущая директория>\uYkq.ico
- C:\RCXB.tmp
- %TEMP%\fEAQAwUs.bat
- %TEMP%\MMkkgkoY.bat
- %TEMP%\MeoAooww.bat
- C:\RCXA.tmp
- C:\RCXD.tmp
- <Текущая директория>\HoIm.exe
- %TEMP%\CyMoMIEw.bat
- %TEMP%\pYcgcUgg.bat
- C:\RCXC.tmp
- <Текущая директория>\IkYi.exe
- <Текущая директория>\iMsg.ico
- %TEMP%\hcYIAQAY.bat
- %TEMP%\xSsEwwMs.bat
- C:\RCX7.tmp
- <Текущая директория>\JcQm.ico
- %TEMP%\BmsUgwAs.bat
- C:\RCX6.tmp
- <Текущая директория>\BEkW.exe
- <Текущая директория>\qkgI.exe
- <Текущая директория>\AMce.ico
- %TEMP%\ycQwokkE.bat
- C:\RCX9.tmp
- <Текущая директория>\yUoY.exe
- <Текущая директория>\yQgk.ico
- C:\RCX8.tmp
- <Текущая директория>\qcgm.exe
- <Текущая директория>\bgoo.exe
- <Текущая директория>\SYkO.ico
- %ALLUSERSPROFILE%\BWogoUMg\aeEkEEcE.exe
- %HOMEPATH%\fCkYUMIQ\pUccUkoM.exe
- <Текущая директория>\kUcU.ico
- %TEMP%\WMwkgkUc.bat
- %TEMP%\zWoYcAMg.bat
- <Текущая директория>\isgs.exe
- %TEMP%\PsIQAsoU.bat
- <Текущая директория>\PAgg.exe
- <Текущая директория>\hUMg.ico
- <Текущая директория>\pMkS.exe
- <Текущая директория>\ncUq.ico
- <Текущая директория>\BUoK.ico
- %TEMP%\XEQQgUoM.bat
- <Текущая директория>\PIUK.exe
- <Текущая директория>\KMEu.exe
- <Текущая директория>\lQoE.ico
- <Текущая директория>\fUku.ico
- <Текущая директория>\ScAE.ico
- <Текущая директория>\WcQk.exe
- %TEMP%\kyQcEQYk.bat
- <Текущая директория>\KoAm.exe
- <Текущая директория>\vUki.exe
- <Текущая директория>\MYwQ.ico
- <Текущая директория>\PUUy.ico
- %TEMP%\FGQIMUgU.bat
- %TEMP%\CoUIEsYQ.bat
- <Текущая директория>\mMYg.exe
- <Текущая директория>\EsMo.ico
- %TEMP%\reokoMck.bat
- %TEMP%\FYYMwEAs.bat
- <Текущая директория>\PcIi.exe
- <Текущая директория>\IwQo.ico
- %TEMP%\mCwkcQAc.bat
- %TEMP%\MQwQgMgk.bat
- <Текущая директория>\soYy.exe
- <Текущая директория>\QMku.exe
- <Текущая директория>\PIUe.exe
- <Текущая директория>\LYsW.ico
- <Текущая директория>\pYkI.ico
- %TEMP%\BEQgEcso.bat
- <Текущая директория>\yQEw.exe
- <Текущая директория>\tscu.ico
- <Текущая директория>\lIMc.ico
- %TEMP%\aEEEssEw.bat
- <Текущая директория>\dgQo.exe
- <Текущая директория>\BEkW.exe
- <Текущая директория>\QkEM.ico
- <Текущая директория>\hsYs.ico
- %TEMP%\VCAcEoYg.bat
- <Текущая директория>\qokw.exe
- %TEMP%\vUQIAscU.bat
- <Текущая директория>\fMwQ.exe
- %TEMP%\kIkEYwgA.bat
- %TEMP%\AAUgIIUI.bat
- <Текущая директория>\VwsY.ico
- <Текущая директория>\kEcQ.ico
- %TEMP%\ISUYwsoE.bat
- %TEMP%\fwYkEEgs.bat
- <Текущая директория>\xgkw.exe
- <Текущая директория>\OokQ.ico
- <Текущая директория>\IkYi.exe
- %TEMP%\MeoAooww.bat
- <Текущая директория>\DQgI.exe
- %TEMP%\hcYIAQAY.bat
- <Текущая директория>\iMsg.ico
- %TEMP%\HIkgEEYg.bat
- <Текущая директория>\uYkq.ico
- <Текущая директория>\HoIm.exe
- <Текущая директория>\yQgk.ico
- %TEMP%\BmsUgwAs.bat
- <Текущая директория>\qcgm.exe
- <Текущая директория>\qkgI.exe
- <Текущая директория>\AMce.ico
- <Текущая директория>\JcQm.ico
- <Текущая директория>\SYkO.ico
- <Текущая директория>\yUoY.exe
- %TEMP%\ycQwokkE.bat
- <Текущая директория>\bgoo.exe
- C:\RCX11.tmp в <Текущая директория>\WcQk.exe
- C:\RCX12.tmp в <Текущая директория>\isgs.exe
- C:\RCX13.tmp в <Текущая директория>\pMkS.exe
- C:\RCXE.tmp в <Текущая директория>\KMEu.exe
- C:\RCXF.tmp в <Текущая директория>\PIUK.exe
- C:\RCX10.tmp в <Текущая директория>\KoAm.exe
- C:\RCX14.tmp в <Текущая директория>\PAgg.exe
- C:\RCX18.tmp в <Текущая директория>\PcIi.exe
- C:\RCX19.tmp в <Текущая директория>\vUki.exe
- C:\RCX1A.tmp в <Текущая директория>\mMYg.exe
- C:\RCX15.tmp в <Текущая директория>\soYy.exe
- C:\RCX16.tmp в <Текущая директория>\QMku.exe
- C:\RCX17.tmp в <Текущая директория>\PIUe.exe
- C:\RCX4.tmp в <Текущая директория>\yQEw.exe
- C:\RCX5.tmp в <Текущая директория>\dgQo.exe
- C:\RCX6.tmp в <Текущая директория>\BEkW.exe
- C:\RCX1.tmp в <Текущая директория>\fMwQ.exe
- C:\RCX2.tmp в <Текущая директория>\xgkw.exe
- C:\RCX3.tmp в <Текущая директория>\qokw.exe
- C:\RCX7.tmp в <Текущая директория>\qkgI.exe
- C:\RCXB.tmp в <Текущая директория>\DQgI.exe
- C:\RCXC.tmp в <Текущая директория>\IkYi.exe
- C:\RCXD.tmp в <Текущая директория>\HoIm.exe
- C:\RCX8.tmp в <Текущая директория>\qcgm.exe
- C:\RCX9.tmp в <Текущая директория>\bgoo.exe
- C:\RCXA.tmp в <Текущая директория>\yUoY.exe
- '19#.#86.45.170':9999
- '20#.#19.204.12':9999
- '20#.#7.164.69':9999
- DNS ASK google.com
- ClassName: '' WindowName: 'Microsoft Windows'
- ClassName: '' WindowName: ''
- ClassName: '' WindowName: 'pUccUkoM.exe'
- ClassName: 'Indicator' WindowName: ''
- ClassName: '' WindowName: 'aeEkEEcE.exe'