Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'services' = '%APPDATA%\Windows Update\services.exe'
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'Microsoft Windows' = '%APPDATA%\services.exe'
- %APPDATA%\services.exe -a 5 -o http://as##########:penis@us3.eclipsemc.com:8337
- %APPDATA%\Windows Update\services.exe
- <SYSTEM32>\reg.exe ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Run" /v "services" /t REG_SZ /d "%APPDATA%\Windows Update\services.exe" /f
- <SYSTEM32>\cmd.exe /c ""%TEMP%\BOKXN.bat" "
- <SYSTEM32>\ipconfig.exe
- <SYSTEM32>\ipconfig.exe
- %TEMP%\BOKXN.bat
- %APPDATA%\services.exe
- %TEMP%\BOKXN.txt
- %APPDATA%\Windows Update\services.exe
- %APPDATA%\Windows Update\services.exe
- <Полный путь к вирусу>
- %TEMP%\BOKXN.txt
- %TEMP%\~DFE58F.tmp
- %APPDATA%\Windows Update\services.exe в %APPDATA%\services.exe
- 'us#.##lipsemc.com':8337
- DNS ASK us#.##lipsemc.com
- ClassName: 'Indicator' WindowName: ''