Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'Update' = '<LS_APPDATA>\filename.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Update' = '<LS_APPDATA>\filename.exe'
- '<SYSTEM32>\schtasks.exe' /create /sc onlogon /tn "Client Monitor" /rl highest /tr "'%ProgramFiles%\Client\client.exe' /startup" /f
- '<SYSTEM32>\rundll32.exe' <SYSTEM32>\sysdm.cpl,NoExecuteProcessException <SYSTEM32>\ctfmon.exe
- '<SYSTEM32>\dumprep.exe' 1668 -dm 7 7 %TEMP%\WERbaf4.dir00\ctfmon.exe.mdmp 16325836412027256
- '<SYSTEM32>\dumprep.exe' 1668 -dm 7 7 %TEMP%\WERbaf4.dir00\ctfmon.exe.hdmp 16325836412027276
- <SYSTEM32>\alg.exe
- %TEMP%\WERbaf4.dir00\appcompat.txt
- %TEMP%\WERbaf4.dir00\manifest.txt
- %TEMP%\WERbaf4.dir00\ctfmon.exe.mdmp
- %TEMP%\WERbaf4.dir00\ctfmon.exe.hdmp
- из <LS_APPDATA>\filename.exe в %ProgramFiles%\Client\client.exe
- из <Полный путь к вирусу> в <LS_APPDATA>\filename.exe
- 'hc####4.duckdns.org':6318
- DNS ASK hc####4.duckdns.org
- ClassName: 'Shell_TrayWnd' WindowName: ''
- ClassName: 'Indicator' WindowName: ''