Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'ZZDS2D2D2D2SS' = '%APPDATA%\ZZDSDD2D2D2SD\Svhost.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'ZZDS2D2D2D2SS' = '\ZZDSDD2D2D2SD\Svhost.exe'
- '%TEMP%\<Имя вируса>\<Имя вируса>.exe'
- '<SYSTEM32>\ping.exe' 1.1.1.1 -n 1 -w 1000
- %APPDATA%\Imminent\Path.dat
- %APPDATA%\Microsoft\CryptnetUrlCache\MetaData\2BF68F4714092295550497DD56F57004
- %APPDATA%\Microsoft\CryptnetUrlCache\Content\2BF68F4714092295550497DD56F57004
- %APPDATA%\ZZDSDD2D2D2SD\Svhost.exe
- %APPDATA%\Imminent\Logs\22-04-2014
- %TEMP%\<Имя вируса>\<Имя вируса>.exe
- C:\ZZDSDD2D2D2SD\Svhost.exe
- %TEMP%\<Имя вируса>\<Имя вируса>.exe
- 'www.download.windowsupdate.com':80
- '13###.duckdns.org':9003
- 'wp#d':80
- www.download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootseq.txt
- wp#d/wpad.dat
- DNS ASK 13###.duckdns.org
- DNS ASK www.download.windowsupdate.com
- DNS ASK wp#d
- ClassName: 'Indicator' WindowName: '(null)'