Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\RunOnce] 'Shell' = '%APPDATA%\lsass.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\RunOnce] 'Shell' = '%APPDATA%\<Имя вируса>.exe'
- %HOMEPATH%\Start Menu\Programs\Startup\lsass.exe
- '%HOMEPATH%\Start Menu\Programs\Startup\lsass.exe'
- '<SYSTEM32>\wscript.exe' "%TEMP%\1.vbs"
- <SYSTEM32>\cscript.exe
- <SYSTEM32>\wscript.exe
- %WINDIR%\Explorer.EXE
- <SYSTEM32>\ctfmon.exe
- <SYSTEM32>\lsass.exe
- %TEMP%\388E8.dmp
- %APPDATA%\lsass.exe
- %TEMP%\dw.log
- %TEMP%\1.vbs
- %APPDATA%\<Имя вируса>.exe
- %APPDATA%\lsass.exe
- %HOMEPATH%\Start Menu\Programs\Startup\lsass.exe
- %APPDATA%\<Имя вируса>.exe
- <Полный путь к вирусу>
- %TEMP%\1.vbs
- DNS ASK sl###rcent.info
- ClassName: 'Shell_TrayWnd' WindowName: '(null)'