Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'aeEkEEcE.exe' = '%ALLUSERSPROFILE%\BWogoUMg\aeEkEEcE.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'pUccUkoM.exe' = '%HOMEPATH%\fCkYUMIQ\pUccUkoM.exe'
- скрытых файлов
- расширений файлов
- Средство контроля пользовательских учетных записей (UAC)
- '%ALLUSERSPROFILE%\BWogoUMg\aeEkEEcE.exe'
- '%HOMEPATH%\fCkYUMIQ\pUccUkoM.exe'
- '<SYSTEM32>\reg.exe' /pid=3244
- '<SYSTEM32>\reg.exe' /pid=3544
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\XSAYIcsA.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\reg.exe' /pid=188
- '<SYSTEM32>\reg.exe' /pid=3724
- '<SYSTEM32>\reg.exe' /c ""%TEMP%\WEsUsMAY.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\nCYgYMsQ.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cscript.exe' /c ""%TEMP%\xkYUYMMg.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\reg.exe' /pid=3380
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\GiwEIgEw.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\taskkill.exe' add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /d 0 /t REG_DWORD /f
- '<SYSTEM32>\reg.exe' /pid=3612
- '<SYSTEM32>\reg.exe' /pid=3364
- '<SYSTEM32>\reg.exe' /pid=3996
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\tSkoQoYg.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\XsMsQQUQ.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\RiIEUAME.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\MOMAUsIU.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\QgQEwsko.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\jokkkAMU.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\mAAQIAIE.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\BAQIkggY.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\reg.exe' /pid=3104
- '<SYSTEM32>\reg.exe' /pid=3744
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\AKksAcEc.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\reg.exe' /pid=4040
- '<SYSTEM32>\reg.exe' /c ""%TEMP%\CsAEAAYg.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\taskkill.exe' /FI "USERNAME eq %USERNAME%" /F /IM aeEkEEcE.exe
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\HysckwEY.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\xcQksgAo.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\pSYEgQMg.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\giIswMUI.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\bUEUcQYM.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\wesEIkIE.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\reg.exe' add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /d 0 /t REG_DWORD /f
- '<SYSTEM32>\reg.exe' add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /f /v Hidden /t REG_DWORD /d 2
- '<SYSTEM32>\reg.exe' add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /f /v HideFileExt /t REG_DWORD /d 1
- '<SYSTEM32>\cscript.exe' %TEMP%\file.vbs
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\JuUIcUkE.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\IwcMwQwg.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\tsUQgsIo.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\FuUYgcMU.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cscript.exe' add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /d 0 /t REG_DWORD /f
- '<SYSTEM32>\reg.exe' /pid=2600
- '<SYSTEM32>\cscript.exe' /pid=2864
- '<SYSTEM32>\reg.exe' /pid=2856
- '<SYSTEM32>\reg.exe' /c ""%TEMP%\FMsMIsUo.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\reg.exe' /c "<Текущая директория>\<Имя вируса>"
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\GAIcsoQs.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\LAwcMkQY.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\aCYEYgoY.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\reg.exe' /pid=2716
- '<SYSTEM32>\reg.exe' /pid=2744
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\TIoccoAU.bat" "<Полный путь к вирусу>""
- <SYSTEM32>\cscript.exe
- <SYSTEM32>\taskkill.exe
- <SYSTEM32>\reg.exe
- <SYSTEM32>\cmd.exe
- C:\RCXA.tmp
- %TEMP%\mAAQIAIE.bat
- %TEMP%\bkMcAUQU.bat
- <Текущая директория>\cUQU.exe
- %TEMP%\tiAYsIcg.bat
- %TEMP%\AKksAcEc.bat
- <Текущая директория>\LEcc.ico
- %TEMP%\DokkIkQA.bat
- <Текущая директория>\UkQQ.ico
- <Текущая директория>\XUUQ.exe
- %TEMP%\RiIEUAME.bat
- <Текущая директория>\MUYY.ico
- <Текущая директория>\FMwc.exe
- C:\RCXB.tmp
- C:\RCX9.tmp
- C:\RCX7.tmp
- %TEMP%\PUYgAEks.bat
- %TEMP%\BAQIkggY.bat
- <Текущая директория>\jIgE.exe
- <Текущая директория>\fYAg.exe
- C:\RCX6.tmp
- <Текущая директория>\EEYa.ico
- %TEMP%\zAYkUQog.bat
- <Текущая директория>\IMUu.ico
- <Текущая директория>\xEUy.exe
- %TEMP%\CsAEAAYg.bat
- <Текущая директория>\oUkw.ico
- <Текущая директория>\RccK.exe
- C:\RCX8.tmp
- C:\RCXC.tmp
- <Текущая директория>\jsMq.exe
- C:\RCX11.tmp
- %TEMP%\CYEckMcU.bat
- <Текущая директория>\QYQI.ico
- <Текущая директория>\vUUS.ico
- <Текущая директория>\eUcq.exe
- C:\RCX10.tmp
- %TEMP%\gqokIkYU.bat
- C:\RCX12.tmp
- <Текущая директория>\TwcY.ico
- <Текущая директория>\NQMO.exe
- %TEMP%\QgQEwsko.bat
- %TEMP%\MOMAUsIU.bat
- <Текущая директория>\UYgU.ico
- %TEMP%\YscIsgcc.bat
- C:\RCXD.tmp
- <Текущая директория>\CsgW.ico
- <Текущая директория>\ZwcM.exe
- <Текущая директория>\VgAk.exe
- %TEMP%\XsMsQQUQ.bat
- <Текущая директория>\fwUy.ico
- %TEMP%\hkQksYos.bat
- <Текущая директория>\mcki.exe
- C:\RCXF.tmp
- %TEMP%\jokkkAMU.bat
- <Текущая директория>\xsMY.ico
- C:\RCXE.tmp
- %TEMP%\cScQYQgs.bat
- %TEMP%\tSkoQoYg.bat
- <Текущая директория>\vUIA.ico
- %TEMP%\TsIQQgwk.bat
- %TEMP%\NoMsQoEo.bat
- %TEMP%\tsUQgsIo.bat
- %TEMP%\pSYEgQMg.bat
- %TEMP%\sCoIwoAw.bat
- %TEMP%\ySsQkUsA.bat
- %TEMP%\giIswMUI.bat
- %TEMP%\OYIIscoM.bat
- %TEMP%\GAIcsoQs.bat
- %TEMP%\TIoccoAU.bat
- %TEMP%\faYgEwQw.bat
- %TEMP%\aaYsYYQI.bat
- %TEMP%\aCYEYgoY.bat
- %TEMP%\LAwcMkQY.bat
- %TEMP%\bUEUcQYM.bat
- %TEMP%\hkkUEQok.bat
- %TEMP%\JuUIcUkE.bat
- %TEMP%\file.vbs
- %TEMP%\IwcMwQwg.bat
- %TEMP%\iEgYQsoE.bat
- <Текущая директория>\<Имя вируса>
- %TEMP%\vyIUcAMg.bat
- %TEMP%\HysckwEY.bat
- %TEMP%\LsQIYogU.bat
- %TEMP%\xcQksgAo.bat
- %TEMP%\WUsgEosg.bat
- %TEMP%\wesEIkIE.bat
- %TEMP%\viUksAkA.bat
- %TEMP%\nyoMMQUw.bat
- <Текущая директория>\VcIi.ico
- <Текущая директория>\rYoq.exe
- %TEMP%\XSAYIcsA.bat
- %TEMP%\nCYgYMsQ.bat
- <Текущая директория>\VMUq.exe
- C:\RCX3.tmp
- %TEMP%\HyUAcgYQ.bat
- %TEMP%\WEsUsMAY.bat
- C:\RCX5.tmp
- %TEMP%\TEEYAYks.bat
- <Текущая директория>\yQcU.exe
- C:\RCX4.tmp
- %TEMP%\ziggcEEM.bat
- <Текущая директория>\TIkE.ico
- <Текущая директория>\yUwq.ico
- <Текущая директория>\RQwM.ico
- <Текущая директория>\lcce.exe
- C:\RCX1.tmp
- %TEMP%\EEgkwQwU.bat
- %TEMP%\buQUoEwI.bat
- %TEMP%\FuUYgcMU.bat
- %TEMP%\FMsMIsUo.bat
- %TEMP%\xkYUYMMg.bat
- C:\RCX2.tmp
- %TEMP%\oywwsIMQ.bat
- <Текущая директория>\OYgw.exe
- %TEMP%\kGkoYYgA.bat
- %TEMP%\GiwEIgEw.bat
- <Текущая директория>\yssk.ico
- %ALLUSERSPROFILE%\BWogoUMg\aeEkEEcE.exe
- %HOMEPATH%\fCkYUMIQ\pUccUkoM.exe
- <Текущая директория>\LEcc.ico
- %TEMP%\bkMcAUQU.bat
- %TEMP%\tiAYsIcg.bat
- <Текущая директория>\cUQU.exe
- %TEMP%\DokkIkQA.bat
- <Текущая директория>\XUUQ.exe
- <Текущая директория>\FMwc.exe
- <Текущая директория>\MUYY.ico
- <Текущая директория>\IMUu.ico
- %TEMP%\WEsUsMAY.bat
- <Текущая директория>\RccK.exe
- <Текущая директория>\EEYa.ico
- %TEMP%\PUYgAEks.bat
- <Текущая директория>\xEUy.exe
- %TEMP%\CsAEAAYg.bat
- <Текущая директория>\oUkw.ico
- %TEMP%\zAYkUQog.bat
- <Текущая директория>\UkQQ.ico
- <Текущая директория>\jsMq.exe
- %TEMP%\CYEckMcU.bat
- %TEMP%\YscIsgcc.bat
- <Текущая директория>\vUUS.ico
- <Текущая директория>\NQMO.exe
- <Текущая директория>\UYgU.ico
- <Текущая директория>\QYQI.ico
- %TEMP%\gqokIkYU.bat
- <Текущая директория>\eUcq.exe
- <Текущая директория>\fwUy.ico
- <Текущая директория>\ZwcM.exe
- <Текущая директория>\VgAk.exe
- %TEMP%\hkQksYos.bat
- <Текущая директория>\mcki.exe
- <Текущая директория>\xsMY.ico
- %TEMP%\cScQYQgs.bat
- <Текущая директория>\CsgW.ico
- <Текущая директория>\jIgE.exe
- %TEMP%\faYgEwQw.bat
- %TEMP%\OYIIscoM.bat
- %TEMP%\NoMsQoEo.bat
- %TEMP%\aaYsYYQI.bat
- %TEMP%\EEgkwQwU.bat
- <Текущая директория>\lcce.exe
- %TEMP%\nyoMMQUw.bat
- %TEMP%\buQUoEwI.bat
- %TEMP%\TsIQQgwk.bat
- %TEMP%\WUsgEosg.bat
- %TEMP%\viUksAkA.bat
- %TEMP%\iEgYQsoE.bat
- %TEMP%\hkkUEQok.bat
- %TEMP%\sCoIwoAw.bat
- %TEMP%\ySsQkUsA.bat
- %TEMP%\vyIUcAMg.bat
- %TEMP%\LsQIYogU.bat
- %TEMP%\kGkoYYgA.bat
- <Текущая директория>\yQcU.exe
- <Текущая директория>\TIkE.ico
- <Текущая директория>\VcIi.ico
- %TEMP%\FMsMIsUo.bat
- %TEMP%\TEEYAYks.bat
- <Текущая директория>\vUIA.ico
- %TEMP%\xkYUYMMg.bat
- <Текущая директория>\fYAg.exe
- <Текущая директория>\rYoq.exe
- <Текущая директория>\yssk.ico
- %TEMP%\oywwsIMQ.bat
- <Текущая директория>\RQwM.ico
- <Текущая директория>\OYgw.exe
- %TEMP%\HyUAcgYQ.bat
- %TEMP%\ziggcEEM.bat
- <Текущая директория>\VMUq.exe
- <Текущая директория>\yUwq.ico
- C:\RCXC.tmp в <Текущая директория>\XUUQ.exe
- C:\RCXD.tmp в <Текущая директория>\VgAk.exe
- C:\RCXA.tmp в <Текущая директория>\cUQU.exe
- C:\RCXB.tmp в <Текущая директория>\FMwc.exe
- C:\RCXE.tmp в <Текущая директория>\ZwcM.exe
- C:\RCX11.tmp в <Текущая директория>\jsMq.exe
- C:\RCX12.tmp в <Текущая директория>\NQMO.exe
- C:\RCXF.tmp в <Текущая директория>\mcki.exe
- C:\RCX10.tmp в <Текущая директория>\eUcq.exe
- C:\RCX3.tmp в <Текущая директория>\VMUq.exe
- C:\RCX4.tmp в <Текущая директория>\rYoq.exe
- C:\RCX1.tmp в <Текущая директория>\lcce.exe
- C:\RCX2.tmp в <Текущая директория>\OYgw.exe
- C:\RCX5.tmp в <Текущая директория>\yQcU.exe
- C:\RCX8.tmp в <Текущая директория>\RccK.exe
- C:\RCX9.tmp в <Текущая директория>\xEUy.exe
- C:\RCX6.tmp в <Текущая директория>\fYAg.exe
- C:\RCX7.tmp в <Текущая директория>\jIgE.exe
- '19#.#86.45.170':9999
- '74.##5.232.51':80
- '20#.#7.164.69':9999
- '20#.#19.204.12':9999
- 74.##5.232.51/
- DNS ASK google.com
- ClassName: '' WindowName: 'Microsoft Windows'
- ClassName: '' WindowName: ''
- ClassName: '' WindowName: 'pUccUkoM.exe'
- ClassName: 'Indicator' WindowName: ''
- ClassName: '' WindowName: 'aeEkEEcE.exe'