Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'umJIxpfzwvScD' = '<SYSTEM32>\unsvdnh.exe'
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run] 'umJIxpfzwvScD' = '<SYSTEM32>\unsvdnh.exe'
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'umJIxpfzwvScD' = '<SYSTEM32>\unsvdnh.exe'
- <SYSTEM32>\unsvdnh.exe
- <SYSTEM32>\attrib.exe "<Полный путь к вирусу>" -h -r -s
- <SYSTEM32>\cmd.exe /c ""<Текущая директория>\NMTHMIIa.bat" "
- <Полный путь к вирусу>
- <SYSTEM32>\unsvdnh.exe
- <SYSTEM32>\unsvdnh.exe
- <Текущая директория>\NMTHMIIa.bat
- <SYSTEM32>\MSWINSCK.ocx
- <SYSTEM32>\unsvdnh.exe
- %TEMP%\~DFD82C.tmp
- 'ne#####ck.wowip.co.kr':4587
- 'ja#####ate.woobi.co.kr':80
- ja#####ate.woobi.co.kr/Down/MSWINSCK.OCX
- DNS ASK ne#####ck.wowip.co.kr
- DNS ASK ja#####ate.woobi.co.kr
- ClassName: 'Indicator' WindowName: ''
- ClassName: 'Shell_TrayWnd' WindowName: ''