Техническая информация
- '<LS_APPDATA>\{IAHFLAIA-B1CC-VMVW-M3IS-LR07UCB50FN3}\xtasn1rnsc.exe'
- '<LS_APPDATA>\Temp\nnzovka.exe'
- '<LS_APPDATA>\{IAHFLAIA-B1CC-VMVW-M3IS-LR07UCB50FN3}\xtasn1rnsc.exe' (загружен из сети Интернет)
- '<LS_APPDATA>\Temp\nnzovka.exe' (загружен из сети Интернет)
- '<SYSTEM32>\cmd.exe' /C <Текущая директория>\<Имя вируса>.bat
- <Текущая директория>\<Имя вируса>.pdf
- <LS_APPDATA>\Temp\<Имя вируса>.pdf
- <Текущая директория>\<Имя вируса>.bat
- <LS_APPDATA>\{IAHFLAIA-B1CC-VMVW-M3IS-LR07UCB50FN3}\xtasn1rnsc.exe
- <LS_APPDATA>\Temp\nnzovka.exe
- 'dr###005.com':80
- '20#.#8.160.81':80
- 20#.#8.160.81/ImgTmp/Intance.png
- 20#.#8.160.81/ImgTmp/plock.png
- dr###005.com/adm/contador.php
- DNS ASK dr###005.com
- ClassName: 'Shell_TrayWnd' WindowName: ''
- ClassName: 'TFrmkdhs' WindowName: ''