Техническая информация
- "%TEMP%\quwtwv.exe" (загружен из сети Интернет)
- "%TEMP%\rrdjrk.exe" (загружен из сети Интернет)
- <SYSTEM32>\cmd.exe /c "%TEMP%\htuanju.bat"
- <SYSTEM32>\cmd.exe /c "%TEMP%\qratfwm.bat"
- <SYSTEM32>\cmd.exe /c "%TEMP%\qxrbzus.bat"
- <SYSTEM32>\ping.exe 127.0.0.1
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\xiao2[1].php
- %TEMP%\htuanju.bat
- %TEMP%\quwtwv.exe
- %TEMP%\qratfwm.bat
- %TEMP%\gjuxaf.bat
- %TEMP%\knclqr.bat
- %TEMP%\vzjxdf.bat
- %TEMP%\zsxabq.exe
- %TEMP%\qxrbzus.bat
- %TEMP%\rrdjrk.exe
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\tt[1].php
- %TEMP%\mxfzsluy.bat
- %TEMP%\fdfamkyf.bat
- %TEMP%\xnfizuvb.bat
- 'www.sh###ng8.info':80
- 'www.10##u.info':80
- 'localhost':1037
- www.sh###ng8.info/xiao2.php
- www.10##u.info/tt.php
- DNS ASK www.sh###ng8.info
- DNS ASK www.10##u.info