Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'jusched' = '%TEMP%\<Имя вируса>.exe'
- '<SYSTEM32>\reg.exe' /pid=3620
- '<SYSTEM32>\reg.exe' /pid=3596
- '<SYSTEM32>\reg.exe' /pid=3624
- '<SYSTEM32>\reg.exe' /pid=3984
- '<SYSTEM32>\reg.exe' /pid=3952
- '<SYSTEM32>\reg.exe' /pid=3496
- '<SYSTEM32>\reg.exe' /pid=2980
- '<SYSTEM32>\reg.exe' add HKCU\Software\Microsoft\Windows\CurrentVersion\Run /f /v "jusched" /t REG_SZ /d "%TEMP%\<Имя вируса>.exe"
- '<SYSTEM32>\reg.exe' /c reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Run /f /v "jusched" /t REG_SZ /d "%TEMP%\<Имя вируса>.exe" & exit
- '<SYSTEM32>\reg.exe' /pid=3272
- '<SYSTEM32>\reg.exe' /pid=3212
- <SYSTEM32>\cmd.exe
- <SYSTEM32>\reg.exe
- %APPDATA%\%USERNAME%.txt
- %TEMP%\<Имя вируса>.exe
- 'xp####-7.no-ip.org':3460
- 'fr###eoip.net':80
- 'wp#d':80
- fr###eoip.net/json/
- wp#d/wpad.dat
- DNS ASK xp####-7.no-ip.org
- DNS ASK fr###eoip.net
- DNS ASK wp#d
- ClassName: 'Indicator' WindowName: '(null)'
- ClassName: 'Shell_TrayWnd' WindowName: '(null)'