Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'msgsmgr' = '<SYSTEM32>\nbtsdump.exe'
- '<SYSTEM32>\attrib.exe' -r -s -h "<Полный путь к вирусу>"
- '<SYSTEM32>\cmd.exe' /c ""<Текущая директория>\146562.bat" "<Полный путь к вирусу>""
- '%WINDIR%\explorer.exe'
- %WINDIR%\explorer.exe
- %WINDIR%\Explorer.EXE
- %APPDATA%\Microsoft\{308AB490-CF17-E2A2-D964-73361DD857CA}
- %TEMP%\8161.tmp
- <SYSTEM32>\nbtsdump.exe
- <Текущая директория>\146562.bat
- 'ab####hingpowers.su':80
- 'localhost':1036
- DNS ASK ab####hingpowers.su
- ClassName: 'OleMainThreadWndClass' WindowName: '(null)'
- ClassName: 'SysListView32' WindowName: '(null)'
- ClassName: 'CSCHiddenWindow' WindowName: '(null)'
- ClassName: 'SystemTray_Main' WindowName: '(null)'
- ClassName: 'Proxy Desktop' WindowName: '(null)'
- ClassName: 'Indicator' WindowName: '(null)'
- ClassName: 'BaseBar' WindowName: 'ChanApp'
- ClassName: 'Shell_TrayWnd' WindowName: '(null)'