<Drive name for removable media>:\win32.hajking.exe
Malicious functions:
Creates and executes the following:
<Current directory>\win32.hajking.exe
Modifies file system :
Creates the following files:
%WINDIR%\win32.hajking.exe
%WINDIR%\winlogon.exe
C:\win32.hajking.exe
C:\Autorun.inf
%WINDIR%\tayyiperdogan.exe
%WINDIR%\rundll32.exe
<SYSTEM32>\MSWINSCK.OCX
<Current directory>\win32.hajking.exe
%WINDIR%\Turkey RAT.hajking
%WINDIR%\s_rvices.exe
%WINDIR%\services.exe
Sets the 'hidden' attribute to the following files:
%WINDIR%\s_rvices.exe
%WINDIR%\rundll32.exe
<Drive name for removable media>:\Autorun.inf
%WINDIR%\services.exe
<Drive name for removable media>:\MSWINSCK.OCX
<Current directory>\win32.hajking.exe
%WINDIR%\winlogon.exe
<Drive name for removable media>:\win32.hajking.exe
Miscellaneous:
Searches for the following windows:
ClassName: 'Indicator' WindowName: ''
Descargue Dr.Web para Android
Gratis por 3 meses
Todos los componentes de protección
Renovación de la demo a través de AppGallery/Google Pay
Si Vd. continúa usando este sitio web, esto significa que Vd. acepta el uso de archivos Cookie y otras tecnologías para que recabemos las estadísticas sobre los visitantes. Más información