Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'javaw' = '%APPDATA%\javaw.exe'
- [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Winlogon] 'shell' = '%TEMP%\kPWR58rQ\wnkcyuV.exe,explorer.exe'
- '<SYSTEM32>\reg.exe' add "HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v shell /t REG_SZ /d "%TEMP%\kPWR58rQ\wnkcyuV.exe,explorer.exe"
- %APPDATA%\javaw.exe
- %TEMP%\kPWR58rQ\32
- <Полный путь к вирусу>
- %TEMP%\kPWR58rQ\32 в %TEMP%\kPWR58rQ\wnkcyuV.exe
- 'yo#######nz.lockernerd.co.uk':80
- 'wp#d':80
- yo#######nz.lockernerd.co.uk/Files/PHP%20Files//bot.php?id#################################################################################################################################################################################################################################
- wp#d/wpad.dat
- DNS ASK yo#######nz.lockernerd.co.uk
- DNS ASK wp#d
- ClassName: 'Indicator' WindowName: ''