Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] '*-208431122' = '"%WINDIR%\-208431122\ctfmon.exe"'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\RunOnce] '*-208431122' = '"%WINDIR%\-208431122\ctfmon.exe"'
- %HOMEPATH%\Start Menu\Programs\Startup\config.exe
- скрытых файлов
- '%TEMP%\stubdata.txt'
- '%TEMP%\stubdata.txt' (загружен из сети Интернет)
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\I-208431122.bat" "
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] 'NoFolderOptions' = '00000001'
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\stubdata[1].txt
- %TEMP%\stubdata.txt
- %TEMP%\I-208431122.bat
- %TEMP%\aut1.tmp
- %TEMP%\f.txt
- %TEMP%\aut1.tmp
- из <Полный путь к вирусу> в %WINDIR%\-208431122\ctfmon.exe
- 'th###agonfly.pw':80
- 'cr####rcoder.com':80
- cr####rcoder.com/stubdata.txt
- th###agonfly.pw/gate.php
- DNS ASK th###agonfly.pw
- DNS ASK cr####rcoder.com
- ClassName: '#32770' WindowName: 'Windows Task Manager'