Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'OperatingMicrosoft' = '%PROGRAM_FILES%\windows nt\accessories\wordpadwordpad.exe'
- <Служебный элемент>
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices] 'MSADOXComponents' = '%CommonProgramFiles%\system\ado\adomdmsadrh152.81.1117.02.0408032158.exe'
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '<Имя вируса>' = '<Полный путь к вирусу>'
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices] '<Имя вируса>' = '<Полный путь к вирусу>'
- <Служебный элемент>
- %CommonProgramFiles%\System\ado\ADOMDmsadrh152.81.1117.02.0408032158.exe
- %CommonProgramFiles%\System\ado\RCX3.tmp
- %PROGRAM_FILES%\Windows NT\Accessories\RCX1.tmp
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\windowsupdate.microsoft[1]
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\getfile[1].php
- %PROGRAM_FILES%\Windows NT\Accessories\wordpadwordpad.exe
- %CommonProgramFiles%\System\ado\ADOMDmsadrh152.81.1117.02.0408032158.exe
- <Служебный элемент>
- %PROGRAM_FILES%\Windows NT\Accessories\wordpadwordpad.exe
- 'co####rslocal.com':80
- '20#.#6.232.182':80
- co####rslocal.com/getfile.php?r=################################################################################################
- 20#.#6.232.182/
- DNS ASK co####rslocal.com
- DNS ASK windowsupdate.microsoft.com