Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'aeEkEEcE.exe' = '%ALLUSERSPROFILE%\BWogoUMg\aeEkEEcE.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'pUccUkoM.exe' = '%HOMEPATH%\fCkYUMIQ\pUccUkoM.exe'
- скрытых файлов
- расширений файлов
- Средство контроля пользовательских учетных записей (UAC)
- '%ALLUSERSPROFILE%\BWogoUMg\aeEkEEcE.exe' %TEMP%\file.vbs
- '%ALLUSERSPROFILE%\BWogoUMg\aeEkEEcE.exe'
- '%HOMEPATH%\fCkYUMIQ\pUccUkoM.exe'
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\MkcoYkwk.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\reg.exe' /pid=3680
- '<SYSTEM32>\cscript.exe'
- '<SYSTEM32>\reg.exe' /pid=3964
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\bqQsIckw.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cscript.exe' /pid=3972
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\kgkQYUEI.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\reg.exe' /c "<Текущая директория>\<Имя вируса>"
- '<SYSTEM32>\reg.exe' /pid=3300
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\docQswMc.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\reg.exe' /pid=3412
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\aOYgEAcg.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cscript.exe' /pid=3380
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\VSosAYkw.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\YWowcIYw.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\kAIgskgk.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\rSsYUwAM.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\wbem\wmiadap.exe' /R /T
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\EKwYUUwk.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cscript.exe' /pid=2816
- '<SYSTEM32>\reg.exe' /pid=3812
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\jMcUkYwQ.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\reg.exe' %TEMP%\file.vbs
- '<SYSTEM32>\reg.exe' /pid=3636
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\LmUIAYks.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cscript.exe' add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /d 0 /t REG_DWORD /f
- '<SYSTEM32>\cscript.exe' /pid=1600
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\iqsIoMYg.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\ZQQsMIEA.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\kEAgccUg.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\kYYMIgcU.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\LwUYMYIs.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\bGcgUoUU.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\taskkill.exe' /FI "USERNAME eq %USERNAME%" /F /IM aeEkEEcE.exe
- '<SYSTEM32>\reg.exe' add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /d 0 /t REG_DWORD /f
- '<SYSTEM32>\reg.exe' add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /f /v Hidden /t REG_DWORD /d 2
- '<SYSTEM32>\reg.exe' add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /f /v HideFileExt /t REG_DWORD /d 1
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\CCgQUsEM.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cscript.exe' %TEMP%\file.vbs
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\BKcsQoIo.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\OUEUMYww.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cscript.exe' /c "<Текущая директория>\<Имя вируса>"
- '<SYSTEM32>\reg.exe'
- '<SYSTEM32>\reg.exe' /pid=3060
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\pekYMsAE.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cscript.exe' /pid=2768
- '<SYSTEM32>\reg.exe' /pid=1972
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\EOUoYQcY.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\qaIkQgoc.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\PSQcUMEk.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\reg.exe' /pid=1696
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\NyYIYIcA.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\reg.exe' /pid=2684
- <SYSTEM32>\cmd.exe
- <SYSTEM32>\cscript.exe
- <SYSTEM32>\reg.exe
- %TEMP%\LmUIAYks.bat
- %TEMP%\ckMEwEgc.bat
- <Текущая директория>\bkYU.ico
- C:\RCXA.tmp
- C:\RCX9.tmp
- <Текущая директория>\QYou.ico
- <Текущая директория>\rEMG.exe
- C:\RCXC.tmp
- %TEMP%\iYogUMUY.bat
- %TEMP%\kAIgskgk.bat
- <Текущая директория>\TgIE.exe
- <Текущая директория>\lkkU.exe
- C:\RCXB.tmp
- <Текущая директория>\ysEO.ico
- C:\RCX7.tmp
- %TEMP%\MkcoYkwk.bat
- %TEMP%\dAwQQkgo.bat
- %TEMP%\bqQsIckw.bat
- %TEMP%\ZcYAQkYU.bat
- <Текущая директория>\EQUS.ico
- <Текущая директория>\JMcw.exe
- <Текущая директория>\wUkA.ico
- %TEMP%\sYMcwEss.bat
- <Текущая директория>\OAMe.exe
- C:\RCX8.tmp
- <Текущая директория>\awce.ico
- <Текущая директория>\xoYo.exe
- %TEMP%\jMcUkYwQ.bat
- <Текущая директория>\HMcI.ico
- <Текущая директория>\YoIw.exe
- C:\RCX11.tmp
- C:\RCX10.tmp
- %TEMP%\uIEwEYoY.bat
- <Текущая директория>\SMoc.ico
- <Текущая директория>\dgUi.exe
- C:\RCX12.tmp
- %TEMP%\xwgIoEMA.bat
- <Текущая директория>\yEUQ.ico
- %TEMP%\rSsYUwAM.bat
- %TEMP%\mAUUUoIU.bat
- <Текущая директория>\PQUs.ico
- <Текущая директория>\SgEk.exe
- %TEMP%\BkgcwMAA.bat
- <Текущая директория>\MAAI.ico
- <Текущая директория>\QsEG.exe
- %TEMP%\YWowcIYw.bat
- <Текущая директория>\iUMC.ico
- <Текущая директория>\SUkS.exe
- C:\RCXD.tmp
- <Текущая директория>\tEAO.exe
- C:\RCXF.tmp
- %TEMP%\EKwYUUwk.bat
- %TEMP%\YCIMkwsk.bat
- C:\RCXE.tmp
- %TEMP%\VSosAYkw.bat
- <Текущая директория>\zMoU.ico
- %TEMP%\kYYMIgcU.bat
- %TEMP%\IoUQgEkg.bat
- %TEMP%\PSQcUMEk.bat
- %TEMP%\LWcYYkEc.bat
- %TEMP%\bGcgUoUU.bat
- %TEMP%\zCQwEgwo.bat
- %TEMP%\LwUYMYIs.bat
- %TEMP%\bgIkowko.bat
- %TEMP%\NyYIYIcA.bat
- %TEMP%\IesoAQoA.bat
- %TEMP%\qaIkQgoc.bat
- %TEMP%\iakEsIEU.bat
- %TEMP%\JuYUEIIE.bat
- %TEMP%\EOUoYQcY.bat
- %TEMP%\TSMQIwUs.bat
- %TEMP%\file.vbs
- %TEMP%\CCgQUsEM.bat
- %TEMP%\BKcsQoIo.bat
- %TEMP%\iWoAcEQk.bat
- <Текущая директория>\<Имя вируса>
- %TEMP%\mOocEEIU.bat
- %TEMP%\iqsIoMYg.bat
- %TEMP%\WyUMUssM.bat
- %TEMP%\ZQQsMIEA.bat
- %TEMP%\yugQsMko.bat
- %TEMP%\kEAgccUg.bat
- %TEMP%\weAkIoAU.bat
- %TEMP%\aOYgEAcg.bat
- C:\RCX4.tmp
- %TEMP%\kgkQYUEI.bat
- <Текущая директория>\lEQu.exe
- C:\RCX3.tmp
- %TEMP%\nGkQkYIg.bat
- <Текущая директория>\ZAIy.ico
- <Текущая директория>\HIIq.ico
- <Текущая директория>\awwm.exe
- C:\RCX6.tmp
- C:\RCX5.tmp
- %TEMP%\DqgkgwYk.bat
- <Текущая директория>\pcoK.ico
- <Текущая директория>\Rggy.exe
- <Текущая директория>\QgMc.exe
- %TEMP%\fWoMkgkA.bat
- C:\RCX1.tmp
- %TEMP%\pekYMsAE.bat
- %TEMP%\lCgAckMI.bat
- %TEMP%\OUEUMYww.bat
- <Текущая директория>\Tosm.ico
- C:\RCX2.tmp
- <Текущая директория>\rEsw.ico
- <Текущая директория>\ZEoG.exe
- %TEMP%\KCYMIYgY.bat
- %TEMP%\docQswMc.bat
- <Текущая директория>\VwoG.ico
- <Текущая директория>\LwoO.exe
- %ALLUSERSPROFILE%\BWogoUMg\aeEkEEcE.exe
- %HOMEPATH%\fCkYUMIQ\pUccUkoM.exe
- <Текущая директория>\lkkU.exe
- %TEMP%\ckMEwEgc.bat
- <Текущая директория>\QYou.ico
- <Текущая директория>\bkYU.ico
- %TEMP%\iYogUMUY.bat
- <Текущая директория>\ysEO.ico
- <Текущая директория>\TgIE.exe
- <Текущая директория>\rEMG.exe
- <Текущая директория>\xoYo.exe
- %TEMP%\dAwQQkgo.bat
- <Текущая директория>\EQUS.ico
- <Текущая директория>\awce.ico
- <Текущая директория>\wUkA.ico
- %TEMP%\sYMcwEss.bat
- <Текущая директория>\OAMe.exe
- <Текущая директория>\SUkS.exe
- <Текущая директория>\YoIw.exe
- %TEMP%\uIEwEYoY.bat
- <Текущая директория>\SMoc.ico
- <Текущая директория>\HMcI.ico
- <Текущая директория>\PQUs.ico
- <Текущая директория>\SgEk.exe
- %TEMP%\mAUUUoIU.bat
- <Текущая директория>\dgUi.exe
- <Текущая директория>\QsEG.exe
- %TEMP%\BkgcwMAA.bat
- <Текущая директория>\iUMC.ico
- <Текущая директория>\MAAI.ico
- <Текущая директория>\zMoU.ico
- <Текущая директория>\tEAO.exe
- %TEMP%\YCIMkwsk.bat
- <Текущая директория>\JMcw.exe
- %TEMP%\JuYUEIIE.bat
- %TEMP%\iakEsIEU.bat
- %TEMP%\IoUQgEkg.bat
- %TEMP%\bgIkowko.bat
- %TEMP%\fWoMkgkA.bat
- %TEMP%\lCgAckMI.bat
- %TEMP%\IesoAQoA.bat
- %TEMP%\LWcYYkEc.bat
- %TEMP%\yugQsMko.bat
- %TEMP%\TSMQIwUs.bat
- %TEMP%\iWoAcEQk.bat
- %TEMP%\weAkIoAU.bat
- %TEMP%\zCQwEgwo.bat
- %TEMP%\WyUMUssM.bat
- %TEMP%\mOocEEIU.bat
- <Текущая директория>\QgMc.exe
- %TEMP%\DqgkgwYk.bat
- <Текущая директория>\Rggy.exe
- <Текущая директория>\ZAIy.ico
- <Текущая директория>\pcoK.ico
- %TEMP%\ZcYAQkYU.bat
- <Текущая директория>\HIIq.ico
- <Текущая директория>\awwm.exe
- <Текущая директория>\lEQu.exe
- <Текущая директория>\VwoG.ico
- <Текущая директория>\LwoO.exe
- <Текущая директория>\Tosm.ico
- %TEMP%\KCYMIYgY.bat
- %TEMP%\nGkQkYIg.bat
- <Текущая директория>\rEsw.ico
- <Текущая директория>\ZEoG.exe
- C:\RCXC.tmp в <Текущая директория>\TgIE.exe
- C:\RCXD.tmp в <Текущая директория>\SUkS.exe
- C:\RCXA.tmp в <Текущая директория>\rEMG.exe
- C:\RCXB.tmp в <Текущая директория>\lkkU.exe
- C:\RCXE.tmp в <Текущая директория>\QsEG.exe
- C:\RCX11.tmp в <Текущая директория>\YoIw.exe
- C:\RCX12.tmp в <Текущая директория>\SgEk.exe
- C:\RCXF.tmp в <Текущая директория>\tEAO.exe
- C:\RCX10.tmp в <Текущая директория>\dgUi.exe
- C:\RCX3.tmp в <Текущая директория>\ZEoG.exe
- C:\RCX4.tmp в <Текущая директория>\lEQu.exe
- C:\RCX1.tmp в <Текущая директория>\QgMc.exe
- C:\RCX2.tmp в <Текущая директория>\LwoO.exe
- C:\RCX5.tmp в <Текущая директория>\Rggy.exe
- C:\RCX8.tmp в <Текущая директория>\xoYo.exe
- C:\RCX9.tmp в <Текущая директория>\OAMe.exe
- C:\RCX6.tmp в <Текущая директория>\awwm.exe
- C:\RCX7.tmp в <Текущая директория>\JMcw.exe
- '19#.#86.45.170':9999
- '74.##5.232.51':80
- '20#.#7.164.69':9999
- '20#.#19.204.12':9999
- 74.##5.232.51/
- DNS ASK google.com
- ClassName: '' WindowName: 'Microsoft Windows'
- ClassName: '' WindowName: ''
- ClassName: '' WindowName: 'pUccUkoM.exe'
- ClassName: 'Indicator' WindowName: ''
- ClassName: '' WindowName: 'aeEkEEcE.exe'