Техническая информация
- [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '<SYSTEM32>\A3F2.exe'
- '<SYSTEM32>\C94B.exe' -bb
- '<SYSTEM32>\A3F2.exe'
- '<SYSTEM32>\cmd.exe' /c "<SYSTEM32>\A3F2tmp.bat"
- '<SYSTEM32>\cmd.exe' /c "<Текущая директория>\<Имя вируса>tmp.bat"
- <SYSTEM32>\A3F2tmp.bat
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\a[1].txt
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\a[1].txt
- <Текущая директория>\<Имя вируса>tmp.bat
- <SYSTEM32>\MSWINSCK.OCX
- <SYSTEM32>\C94B.exe
- <SYSTEM32>\A3F2.exe
- <SYSTEM32>\C94B.exe
- 'a.##755.cn':80
- 'b.##755.cn':80
- 'localhost':1035
- a.##755.cn/a.txt?r=########################
- b.##755.cn/a.txt?r=########################
- DNS ASK a.##755.cn
- DNS ASK b.##755.cn