O objetivo desta ferramenta é executar uma determinada parte de um arquivo DLL como se fosse um executável comum.
O primeiro parâmetro para rundll32 é um nome de arquivo e nome de função (separados por uma vírgula). Portanto, significa "carregar o arquivo DLL \abc.abc
(sim, essa barra invertida é apenas parte de um caminho de arquivo) e executar a função ABcPrS
nele". (Se mais texto for fornecido depois de um espaço, seria passado como um único parâmetro textual para essa função.)
Nem o nome do arquivo nem o nome da função são codificados de alguma forma. No seu caso, ele literalmente tem um nome gerado aleatoriamente, como se esperaria de um vírus.
E sim, um atalho misterioso que executa um arquivo misterioso com um nome aleatório significa que seu pendrive está infectado. (Os arquivos reais ainda podem estar lá em uma pasta oculta.)