Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'Winlogon' = '%APPDATA%\SubFolder\SubFolder\winlogon.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Winlogon' = '%APPDATA%\SubFolder\SubFolder\winlogon.exe'
- '%APPDATA%\Microsoft\winlogon.exe'
- '%APPDATA%\SubFolder\SubFolder\winlogon.exe'
- %APPDATA%\Microsoft\winlogon.exe
- %APPDATA%\Imminent\Logs\03-11-2014
- %APPDATA%\SubFolder\SubFolder\winlogon.exe:ZONE.identifier
- <Полный путь к вирусу>:ZONE.identifier
- %APPDATA%\SubFolder\SubFolder\winlogon.exe
- 'st####12.no-ip.biz':1604
- DNS ASK st####12.no-ip.biz
- ClassName: 'Indicator' WindowName: ''