Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\RunOnce] '3AD4BE6179811CC300003AD4839221EF' = 'C:\ProgramData\3AD4BE6179811CC300003AD4839221EF\3AD4BE6179811CC300003AD4839221EF.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\RunOnce] '3AD4BE6179811CC300003AD4839221EF' = '<Полный путь к вирусу>'
- '<SYSTEM32>\wsqmcons.exe'
- '<SYSTEM32>\rundll32.exe' dfdts.dll,DfdGetDefaultPolicyAndSMART
- '<SYSTEM32>\schtasks.exe' /delete /f /TN "Microsoft\Windows\Customer Experience Improvement Program\Uploader"
- '<SYSTEM32>\sc.exe' start w32time task_started
- '<SYSTEM32>\sdclt.exe' /CONFIGNOTIFICATION
- '<SYSTEM32>\taskhost.exe' $(Arg0)
- C:\ProgramData\3AD4BE6179811CC300003AD4839221EF\3AD4BE6179811CC300003AD4839221EF.exe
- C:\ProgramData\3AD4BE6179811CC300003AD4839221EF\3AD4BE6179811CC300003AD4839221EF.ico
- C:\ProgramData\Microsoft\RAC\Temp\sqlBCD8.tmp
- C:\ProgramData\Microsoft\RAC\Temp\sqlBD66.tmp
- C:\ProgramData\Microsoft\RAC\Temp\sqlBCD8.tmp
- C:\ProgramData\Microsoft\RAC\Temp\sqlBD66.tmp
- '12#.#08.108.42':80
- 12#.#08.108.42/api/dom/no_respond/?ts###############################################################################################
- 12#.#08.108.42/api/urls/?ts########################################################
- DNS ASK ti##.#indows.com
- 'ti##.#indows.com':123
- ClassName: 'Shell_TrayWnd' WindowName: '(null)'
- ClassName: 'OleMainThreadWndClass' WindowName: '(null)'