Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'huahaokeji.exe' = '<Полный путь к вирусу>'
- %HOMEPATH%\Start Menu\Programs\Startup\huahaokeji.exe.lnk
- '%WINDIR%\sdqlyk \huahaokeji' \huahaokeji
- '<SYSTEM32>\net1.exe' localgroup %USERNAME%s hhkj$ /add
- '<SYSTEM32>\net1.exe' user hhkj$ 962464 /add
- '<SYSTEM32>\reg.exe' ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
- %TEMP%\WER044d.dir00\appcompat.txt
- %TEMP%\WER044d.dir00\manifest.txt
- %TEMP%\WER044d.dir00\huahaokeji.hdmp
- %WINDIR%\sdqlyk \huahaokeji
- %TEMP%\WER044d.dir00\huahaokeji.mdmp