Техническая информация
- '%WINDIR%\Microsoft.NET\Framework\v2.0.50727\vbc.exe' /stext "%TEMP%\logff.txt
- '%WINDIR%\Microsoft.NET\Framework\v2.0.50727\vbc.exe' /stext "%TEMP%\logmail.txt
- '<SYSTEM32>\DllHost.exe' /Processid:{76D0CB12-7604-4048-B83C-1005C7DDC503}
- '<SYSTEM32>\DllHost.exe' /Processid:{AB8902B4-09CA-4BB6-B78D-A8F59079A8D5}
- %WINDIR%\Microsoft.NET\Framework\v2.0.50727\vbc.exe
- %TEMP%\logff.txt
- %APPDATA%\Roaming\Microsoft\Windows\Recent\Swiftcopy.lnk
- %HOMEPATH%\Desktop\Swiftcopy.jpg
- %TEMP%\logff.txt
- из <Полный путь к вирусу> в %APPDATA%\Roaming\Temp.exe
- 'www.my#p.ru':80
- '19#.#7.161.196':26
- www.my#p.ru/en-EN/index.php
- DNS ASK www.my#p.ru
- ClassName: 'OleMainThreadWndClass' WindowName: '(null)'
- ClassName: 'Shell_TrayWnd' WindowName: '(null)'