Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'systemlog' = '<LS_APPDATA>\systemlogger\systemlogger.exe'
- %TEMP%\Cab5.tmp
- %TEMP%\Cab3.tmp
- %APPDATA%\Imminent\Logs\22-04-2014
- %APPDATA%\Imminent\Path.dat
- <LS_APPDATA>\systemlogger\systemlogger.exe
- %APPDATA%\Microsoft\CryptnetUrlCache\Content\2BF68F4714092295550497DD56F57004
- %APPDATA%\Microsoft\CryptnetUrlCache\MetaData\2BF68F4714092295550497DD56F57004
- %APPDATA%\Microsoft\CryptnetUrlCache\MetaData\94308059B57B3142E455B38A6EB92015
- %TEMP%\Cab1.tmp
- %APPDATA%\Microsoft\CryptnetUrlCache\Content\94308059B57B3142E455B38A6EB92015
- <Полный путь к вирусу>
- %TEMP%\Cab5.tmp
- %TEMP%\Cab3.tmp
- %TEMP%\Cab1.tmp
- 'mo####rneu.ddns.net':1605
- 'www.download.windowsupdate.com':80
- 'wp#d':80
- www.download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootstl.cab
- www.download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootseq.txt
- wp#d/wpad.dat
- DNS ASK mo####rneu.ddns.net
- DNS ASK www.download.windowsupdate.com
- DNS ASK wp#d
- ClassName: 'Shell_TrayWnd' WindowName: '(null)'
- ClassName: 'Indicator' WindowName: '(null)'