Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'ATI32' = '<SYSTEM32>\svchosrt64.exe'
- Средство контроля пользовательских учетных записей (UAC)
- <SYSTEM32>\cscript.exe "<SYSTEM32>\tsmadescript.vbs"
- <SYSTEM32>\reg.exe add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_dword /d 0 /f
- <SYSTEM32>\regsvr32.exe <SYSTEM32>\gdlldirectx64.ocx /s
- <SYSTEM32>\regsvr32.exe <SYSTEM32>\svchosrtt.dll /s
- <SYSTEM32>\gdlldirectx64.ocx
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\Capitao[1].jpg
- <SYSTEM32>\svchosrtt.dll
- <SYSTEM32>\tsmadescript.vbs
- <SYSTEM32>\SrUac64.bat
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\Rem[1].jpg
- <Полный путь к вирусу>
- 'www.ch###xweb.net':80
- 'localhost':1036
- www.ch###xweb.net/Capitao.jpg
- www.ch###xweb.net/Rem.jpg
- DNS ASK www.ch###xweb.net
- '<IP-адрес в локальной сети>':1037
- ClassName: '' WindowName: 'GEFORCE . 512 OPENGL IVY BRIGD'