Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'IEService' = '<LS_APPDATA>\Microsoft Windows\taskhost.exe'
- '<LS_APPDATA>\Microsoft Windows\taskhost.exe'
- '%TEMP%\is-0UL0H.tmp\<Имя вируса>.tmp' /SL5="$50036,5261921,122880,<Полный путь к вирусу>" /VERYSILENT /NORESTARTAPPLICATIONS /NOFORCECLOSEAPPLICATIONS /NOCLOSEAPPLICATIONS
- '%TEMP%\is-LBDLA.tmp\<Имя вируса>.tmp' /SL5="$30092,5261921,122880,<Полный путь к вирусу>"
- <LS_APPDATA>\Microsoft Windows\is-519AQ.tmp
- <LS_APPDATA>\Microsoft Windows\is-C54QH.tmp
- %TEMP%\is-LBDLA.tmp\<Имя вируса>.tmp
- %TEMP%\is-0UL0H.tmp\<Имя вируса>.tmp
- %TEMP%\is-0UL0H.tmp\<Имя вируса>.tmp
- %TEMP%\is-LBDLA.tmp\<Имя вируса>.tmp
- <LS_APPDATA>\Microsoft Windows\is-C54QH.tmp в <LS_APPDATA>\Microsoft Windows\taskhost.exe.config
- <LS_APPDATA>\Microsoft Windows\is-519AQ.tmp в <LS_APPDATA>\Microsoft Windows\taskhost.exe
- '20#.#6.232.182':443
- 'pa###bin.com':80
- 'wp#d':80
- http://pa###bin.com/raw/xy4TdJ67
- http://pa###bin.com/raw/f5Edf47g
- http://11#.#11.111.1/wpad.dat via wp#d
- http://pa###bin.com/raw/GxMrtP5S
- DNS ASK do#####d.microsoft.com
- DNS ASK pa###bin.com
- DNS ASK wp#d
- ClassName: 'Indicator' WindowName: ''
- ClassName: 'Shell_TrayWnd' WindowName: ''