Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'KKE2LOWHTU3XO' = '%APPDATA%\H1VZCRUQ5J.exe'
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'KKE2LOWHTU3XO' = '%APPDATA%\H1VZCRUQ5J.exe'
- <SYSTEM32>\regsvr32.exe "<Текущая директория>\MSWINSCK.OCX" /s
- <Текущая директория>\MSWINSCK.OCX
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\ddos[1].bss
- %TEMP%\h1vzcruq5j.exe.jpg
- из <Полный путь к вирусу> в %APPDATA%\H1VZCRUQ5J.exe
- 'localhost':1038
- 'my####ricted.info':80
- my####ricted.info/bs/plugins/ddos.bss
- my####ricted.info/bs/cmd.php?ke#######################
- my####ricted.info/bs/dos.php?ke#######################
- my####ricted.info/bs/alive.php?ke###########################################################################################
- my####ricted.info/bs/fg.php?ke#########
- DNS ASK my####ricted.info
- ClassName: 'Indicator' WindowName: ''