Техническая информация
- скрытых файлов
- '%WINDIR%\Microsoft.NET\Framework\v2.0.50727\vbc.exe' /stext "%TEMP%\holderwb.txt"
- '%WINDIR%\Microsoft.NET\Framework\v2.0.50727\vbc.exe' /stext "%TEMP%\holdermail.txt"
- '%WINDIR%\Microsoft.NET\Framework\v2.0.50727\RegSvcs.exe'
- %WINDIR%\Microsoft.NET\Framework\v2.0.50727\vbc.exe
- C:\ProgramData\Microsoft\Vault\AC658CB4-9126-49BD-B877-31EEDAB3F204\2F1A6504-0641-44CF-8BB5-3612D865F2E5.vsch
- C:\ProgramData\Microsoft\Vault\AC658CB4-9126-49BD-B877-31EEDAB3F204\3CCD5499-87A8-4B10-A215-608888DD3B55.vsch
- C:\ProgramData\Microsoft\Vault\AC658CB4-9126-49BD-B877-31EEDAB3F204\Policy.vpol
- %TEMP%\holderwb.txt
- <LS_APPDATA>\Microsoft\Vault\4BF4C442-9B8A-41A0-B380-DD4A704DDB28\Policy.vpol
- \Device\Mup\BVNSEUHJ*\MAILSLOT\NET\NETLOGON
- %APPDATA%\Roaming\pidloc.txt
- C:\<Имя вируса>.exe
- %TEMP%\sQw14Ga.OS5
- %TEMP%\aut93E5.tmp
- %APPDATA%\Roaming\pid.txt
- \Device\Mup\.host\Shared Folders\vm_shara\<Имя вируса>.exe
- \Device\HarddiskVolume3\<Имя вируса>.exe
- %TEMP%\sQw14Ga.OS5
- %TEMP%\holderwb.txt
- %TEMP%\sQw14Ga.OS5
- %TEMP%\aut93E5.tmp
- 'he###fex.net':21
- 'wh#####yipaddress.com':80
- wh#####yipaddress.com/
- DNS ASK dn#.##ftncsi.com
- DNS ASK he###fex.net
- DNS ASK wh#####yipaddress.com