Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'aeEkEEcE.exe' = '%ALLUSERSPROFILE%\BWogoUMg\aeEkEEcE.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'pUccUkoM.exe' = '%HOMEPATH%\fCkYUMIQ\pUccUkoM.exe'
- [<HKLM>\SYSTEM\ControlSet001\Services\FkYQcQph] 'Start' = '00000002'
- скрытых файлов
- расширений файлов
- Средство контроля пользовательских учетных записей (UAC)
- '%ALLUSERSPROFILE%\lwQggIEM\nwAEcgMA.exe'
- '%ALLUSERSPROFILE%\BWogoUMg\aeEkEEcE.exe'
- '%HOMEPATH%\fCkYUMIQ\pUccUkoM.exe'
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\tKYoQEMs.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\RQgYkUIc.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\qIYcMcEA.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\XIsYoAUg.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\eAoIsccw.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\xoEIMcEk.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\uswUYYEU.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\XCEowEAA.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\reg.exe' /c ""%TEMP%\pMEoMsEI.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\wbem\wmiadap.exe' /R /T
- '<SYSTEM32>\reg.exe'
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\sQQoQscQ.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\OAEggwsQ.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\FGcQkQUU.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\duEgMgQw.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\sEQQggkg.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cscript.exe' %TEMP%\file.vbs
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\qeEAgAcQ.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\mgwIkocg.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\reg.exe' add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /f /v HideFileExt /t REG_DWORD /d 1
- '<SYSTEM32>\reg.exe' add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /f /v Hidden /t REG_DWORD /d 2
- '<SYSTEM32>\reg.exe' add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /d 0 /t REG_DWORD /f
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\VYcYEswk.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\ZykAMIwE.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\rQwwAUEI.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\XOkgcwkA.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\EOkkQsIU.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\NWwgcwEs.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\KYoQQUwM.bat" "<Полный путь к вирусу>""
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\AEMIAsMw.bat" "<Полный путь к вирусу>""
- <SYSTEM32>\reg.exe
- C:\RCX10.tmp
- %TEMP%\YuwEAYsI.bat
- <Текущая директория>\dssg.ico
- %TEMP%\eAoIsccw.bat
- %TEMP%\xoEIMcEk.bat
- <Текущая директория>\OCoA.ico
- <Текущая директория>\NAUo.exe
- <Текущая директория>\BwMM.ico
- %TEMP%\XIsYoAUg.bat
- <Текущая директория>\UoQC.exe
- %TEMP%\UAcIkUso.bat
- <Текущая директория>\JwEK.exe
- %TEMP%\uswUYYEU.bat
- C:\RCX11.tmp
- %TEMP%\sUMsoMQk.bat
- <Текущая директория>\TIQe.exe
- C:\RCXD.tmp
- %TEMP%\XOkgcwkA.bat
- <Текущая директория>\WwQY.ico
- <Текущая директория>\mAUU.exe
- %TEMP%\jocIsEUs.bat
- C:\RCXC.tmp
- <Текущая директория>\YGUE.ico
- <Текущая директория>\dcow.exe
- C:\RCXF.tmp
- C:\RCXE.tmp
- %TEMP%\rCsEgokE.bat
- <Текущая директория>\iKYw.ico
- <Текущая директория>\zkgk.exe
- %TEMP%\JcUYQIIY.bat
- %TEMP%\duEgMgQw.bat
- %TEMP%\XkEoocEU.bat
- %TEMP%\FGcQkQUU.bat
- C:\RCX14.tmp
- %TEMP%\OAEggwsQ.bat
- %TEMP%\OIcQYMsQ.bat
- %TEMP%\sQQoQscQ.bat
- %TEMP%\pMEoMsEI.bat
- %TEMP%\tCIAoEQE.bat
- %TEMP%\vMkQkAIQ.bat
- <Текущая директория>\mAMc.ico
- <Текущая директория>\jcIe.exe
- C:\RCX15.tmp
- <Текущая директория>\gkoM.exe
- %TEMP%\RQgYkUIc.bat
- %TEMP%\jmkUUoUM.bat
- <Текущая директория>\HssA.ico
- %TEMP%\OIwUokEs.bat
- C:\RCX12.tmp
- %TEMP%\qUoMAwwY.bat
- %TEMP%\tKYoQEMs.bat
- %TEMP%\XCEowEAA.bat
- %TEMP%\aUQUQgcQ.bat
- <Текущая директория>\ckgA.ico
- %TEMP%\pqEkEYwM.bat
- <Текущая директория>\zIoo.exe
- C:\RCX13.tmp
- %TEMP%\qIYcMcEA.bat
- <Текущая директория>\jKUg.ico
- %TEMP%\rMcEsowY.bat
- <Текущая директория>\kosA.ico
- <Текущая директория>\ysIi.exe
- %TEMP%\VYcYEswk.bat
- <Текущая директория>\KgoM.ico
- <Текущая директория>\qIIq.exe
- C:\RCX2.tmp
- C:\RCX4.tmp
- %TEMP%\FykscIMg.bat
- <Текущая директория>\KeYk.ico
- <Текущая директория>\JQcq.exe
- C:\RCX3.tmp
- %TEMP%\NWwgcwEs.bat
- <Текущая директория>\Kasg.ico
- %ALLUSERSPROFILE%\casg.txt
- %TEMP%\mgwIkocg.bat
- %TEMP%\NgwIEoAY.bat
- %TEMP%\sEQQggkg.bat
- <Текущая директория>\<Имя вируса>
- %ALLUSERSPROFILE%\lwQggIEM\nwAEcgMA.exe
- %TEMP%\EoIAMIAk.bat
- C:\RCX1.tmp
- %TEMP%\qeEAgAcQ.bat
- %TEMP%\GaUowMEQ.bat
- %TEMP%\XKgQsUUo.bat
- %TEMP%\file.vbs
- <Текущая директория>\zSYs.ico
- <Текущая директория>\osAc.exe
- C:\RCX9.tmp
- %TEMP%\ZykAMIwE.bat
- <Текущая директория>\PCok.ico
- %TEMP%\yQowwIkQ.bat
- %TEMP%\EOkkQsIU.bat
- <Текущая директория>\DOwU.ico
- <Текущая директория>\gYEy.exe
- <Текущая директория>\ugES.exe
- C:\RCXB.tmp
- %TEMP%\rQwwAUEI.bat
- <Текущая директория>\CEAY.ico
- <Текущая директория>\OQkM.exe
- C:\RCXA.tmp
- %TEMP%\CoAAUcQY.bat
- C:\RCX8.tmp
- <Текущая директория>\YwUg.ico
- <Текущая директория>\JIAu.exe
- C:\RCX6.tmp
- %TEMP%\zawQsEIw.bat
- <Текущая директория>\yIsw.exe
- C:\RCX5.tmp
- %TEMP%\KYoQQUwM.bat
- %TEMP%\RyUYoAcw.bat
- <Текущая директория>\fEQs.ico
- <Текущая директория>\fAgc.exe
- %TEMP%\AEMIAsMw.bat
- <Текущая директория>\jIkY.ico
- <Текущая директория>\bkQm.exe
- C:\RCX7.tmp
- %ALLUSERSPROFILE%\lwQggIEM\nwAEcgMA.exe
- %ALLUSERSPROFILE%\BWogoUMg\aeEkEEcE.exe
- %HOMEPATH%\fCkYUMIQ\pUccUkoM.exe
- <Текущая директория>\NAUo.exe
- <Текущая директория>\OCoA.ico
- <Текущая директория>\YGUE.ico
- %TEMP%\YuwEAYsI.bat
- <Текущая директория>\dssg.ico
- %TEMP%\qUoMAwwY.bat
- %TEMP%\UAcIkUso.bat
- <Текущая директория>\JwEK.exe
- <Текущая директория>\WwQY.ico
- %TEMP%\rCsEgokE.bat
- <Текущая директория>\jKUg.ico
- <Текущая директория>\TIQe.exe
- %TEMP%\sUMsoMQk.bat
- <Текущая директория>\dcow.exe
- <Текущая директория>\zkgk.exe
- <Текущая директория>\iKYw.ico
- %TEMP%\OIwUokEs.bat
- <Текущая директория>\ckgA.ico
- %TEMP%\XkEoocEU.bat
- %TEMP%\JcUYQIIY.bat
- <Текущая директория>\gkoM.exe
- <Текущая директория>\jcIe.exe
- %TEMP%\pMEoMsEI.bat
- %TEMP%\vMkQkAIQ.bat
- %TEMP%\tCIAoEQE.bat
- %TEMP%\jmkUUoUM.bat
- %TEMP%\pqEkEYwM.bat
- <Текущая директория>\UoQC.exe
- <Текущая директория>\BwMM.ico
- %TEMP%\aUQUQgcQ.bat
- %TEMP%\OIcQYMsQ.bat
- <Текущая директория>\zIoo.exe
- <Текущая директория>\HssA.ico
- <Текущая директория>\mAUU.exe
- <Текущая директория>\kosA.ico
- %TEMP%\FykscIMg.bat
- %TEMP%\rMcEsowY.bat
- <Текущая директория>\ysIi.exe
- <Текущая директория>\yIsw.exe
- <Текущая директория>\KeYk.ico
- <Текущая директория>\JQcq.exe
- <Текущая директория>\Kasg.ico
- %TEMP%\XKgQsUUo.bat
- <Текущая директория>\osAc.exe
- %TEMP%\EoIAMIAk.bat
- %TEMP%\NgwIEoAY.bat
- <Текущая директория>\qIIq.exe
- <Текущая директория>\KgoM.ico
- <Текущая директория>\zSYs.ico
- %TEMP%\GaUowMEQ.bat
- %TEMP%\zawQsEIw.bat
- %TEMP%\CoAAUcQY.bat
- <Текущая директория>\OQkM.exe
- <Текущая директория>\gYEy.exe
- <Текущая директория>\DOwU.ico
- <Текущая директория>\CEAY.ico
- %TEMP%\jocIsEUs.bat
- <Текущая директория>\PCok.ico
- <Текущая директория>\ugES.exe
- <Текущая директория>\bkQm.exe
- <Текущая директория>\jIkY.ico
- <Текущая директория>\JIAu.exe
- <Текущая директория>\YwUg.ico
- <Текущая директория>\fEQs.ico
- %TEMP%\yQowwIkQ.bat
- %TEMP%\RyUYoAcw.bat
- <Текущая директория>\fAgc.exe
- C:\RCXF.tmp в <Текущая директория>\dcow.exe
- C:\RCX10.tmp в <Текущая директория>\NAUo.exe
- C:\RCXE.tmp в <Текущая директория>\zkgk.exe
- C:\RCXC.tmp в <Текущая директория>\mAUU.exe
- C:\RCXD.tmp в <Текущая директория>\TIQe.exe
- C:\RCX14.tmp в <Текущая директория>\gkoM.exe
- C:\RCX15.tmp в <Текущая директория>\jcIe.exe
- C:\RCX13.tmp в <Текущая директория>\zIoo.exe
- C:\RCX11.tmp в <Текущая директория>\JwEK.exe
- C:\RCX12.tmp в <Текущая директория>\UoQC.exe
- C:\RCXB.tmp в <Текущая директория>\ugES.exe
- C:\RCX4.tmp в <Текущая директория>\JQcq.exe
- C:\RCX5.tmp в <Текущая директория>\yIsw.exe
- C:\RCX3.tmp в <Текущая директория>\ysIi.exe
- C:\RCX1.tmp в <Текущая директория>\osAc.exe
- C:\RCX2.tmp в <Текущая директория>\qIIq.exe
- C:\RCX9.tmp в <Текущая директория>\gYEy.exe
- C:\RCXA.tmp в <Текущая директория>\OQkM.exe
- C:\RCX8.tmp в <Текущая директория>\fAgc.exe
- C:\RCX6.tmp в <Текущая директория>\JIAu.exe
- C:\RCX7.tmp в <Текущая директория>\bkQm.exe
- '19#.#86.45.170':9999
- '74.##5.232.51':80
- '20#.#7.164.69':9999
- '20#.#19.204.12':9999
- 74.##5.232.51/
- DNS ASK google.com
- ClassName: '' WindowName: 'pUccUkoM.exe'
- ClassName: 'Shell_TrayWnd' WindowName: ''
- ClassName: 'Indicator' WindowName: ''
- ClassName: '' WindowName: 'aeEkEEcE.exe'