Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Winlogon' = 'C:\Documents'
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'Winlogon' = 'C:\Documents'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Winlogon' = '%APPDATA%\winlogon.exe'
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'Winlogon' = '%APPDATA%\winlogon.exe'
- '%APPDATA%\csrss.exe' -reg %APPDATA%\winlogon.exe -proc 2900 %APPDATA%\winlogon.exe
- '<SYSTEM32>\svchost.exe'
- <SYSTEM32>\svchost.exe
- %APPDATA%\csrss.exe
- %APPDATA%\csrss.exe
- из <Полный путь к вирусу> в %APPDATA%\winlogon.exe
- 'da####sh.no-ip.org':21201
- DNS ASK da####sh.no-ip.org
- ClassName: 'Indicator' WindowName: '(null)'