Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Active Setup\Installed Components\{TD1D77J0-SX6L-NETW-BU57-C8Y36P32C103}] 'StubPath' = '%WINDIR%\winDir\Svchost.exe Restart'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] '<Имя вируса>.exe' = '%APPDATA%\uzNXsGtfHdcElDosTtFy\uzNXsGtfHdcElDosTtFy\0.0.0.0\<Имя вируса>.exe'
- %WINDIR%\winDir\Svchost.exe
- %WINDIR%\Microsoft.NET\Framework\v2.0.50727\vbc.exe
- [<HKCU>\SOFTWARE\Paltalk]
- %APPDATA%\%USERNAME%log.dat
- %TEMP%\%USERNAME%2.txt
- %TEMP%\%USERNAME%8
- %TEMP%\%USERNAME%7
- %APPDATA%\uzNXsGtfHdcElDosTtFy\uzNXsGtfHdcElDosTtFy\0.0.0.0\<Имя вируса>.exe
- <Текущая директория>\RtlExUpd.dll
- %WINDIR%\winDir\Svchost.exe
- %APPDATA%\uzNXsGtfHdcElDosTtFy\uzNXsGtfHdcElDosTtFy\0.0.0.0\RtlExUpd.dll
- %APPDATA%\uzNXsGtfHdcElDosTtFy\uzNXsGtfHdcElDosTtFy\0.0.0.0\RtlExUpd.dll
- %APPDATA%\%USERNAME%log.dat
- <Текущая директория>\RtlExUpd.dll
- %APPDATA%\uzNXsGtfHdcElDosTtFy\uzNXsGtfHdcElDosTtFy\0.0.0.0\<Имя вируса>.exe
- %TEMP%\%USERNAME%7
- %TEMP%\%USERNAME%8
- %TEMP%\%USERNAME%2.txt
- 'ko####1.no-ip.biz':82
- DNS ASK ko####1.no-ip.biz
- ClassName: 'Indicator' WindowName: ''