Техническая информация
- [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'run' = '"%CommonProgramFiles%\Microsoft\CTHELPER.EXE"'
- %CommonProgramFiles%\CTHELPER.EXE
- <Текущая директория>\res\temp.bin
- %CommonProgramFiles%\com.run
- %CommonProgramFiles%\CTHELPER.EXE
- %CommonProgramFiles%\res\tc1.tmp
- %CommonProgramFiles%\Microsoft\CTHELPER.EXE
- %CommonProgramFiles%\Storeymyadmin.exe
- %CommonProgramFiles%\krnln.fnr
- %CommonProgramFiles%\mi.g
- %CommonProgramFiles%\pps.tv
- %CommonProgramFiles%\Microsoft\cVer.ini
- %CommonProgramFiles%\res\tc2.tmp
- %CommonProgramFiles%\res\tc3.tmp
- %CommonProgramFiles%\res\tc4.tmp
- <Текущая директория>\res\exer.ini
- <Текущая директория>\res\krnln.fnr
- <Полный путь к вирусу>
- <Текущая директория>\krnln.fnr
- %TEMP%\E_4\krnln.fnr
- <Текущая директория>\res\temp.bin
- %CommonProgramFiles%\Microsoft\krnln.fnr
- %CommonProgramFiles%\Microsoft\com.run
- %TEMP%\E_4\com.run
- <Текущая директория>\res\res\fz1.tmp
- <Текущая директория>\res\res\fz2.tmp
- %CommonProgramFiles%\Microsoft\Storeymyadmin.exe
- %CommonProgramFiles%\pps.tv
- 'do###.alibaba99.com':7233
- DNS ASK do###.alibaba99.com
- ClassName: 'Shell_TrayWnd' WindowName: ''