Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Active Setup\Installed Components\{EBCC383F-56C3-BAEA-06E4-F49EE4C1DADF}] 'StubPath' = '%APPDATA%\svchost.exe'
- [<HKCU>\Software\Microsoft\Active Setup\Installed Components\{EBCC383F-56C3-BAEA-06E4-F49EE4C1DADF}] 'StubPath' = '%APPDATA%\svchost.exe'
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'Windows Defender' = '%APPDATA%\svchost.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Windows Defender' = '%APPDATA%\svchost.exe'
- <Имя диска съемного носителя>:\Autorun.ini
- <Имя диска съемного носителя>:\<Имя вируса>.exe
- %WINDIR%\Microsoft.NET\Framework\v2.0.50727\cvtres.exe /NOLOGO /READONLY /MACHINE:IX86 "/OUT:"%TEMP%\RES2.tmp"" ""%TEMP%\vbc1.tmp""
- %WINDIR%\Microsoft.NET\Framework\v2.0.50727\vbc.exe /noconfig @"%TEMP%\iafq_gci.cmdline"
- ccapp.exe
- %TEMP%\RES2.tmp
- %TEMP%\iafq_gci.dll
- %APPDATA%\svchost.exe
- %TEMP%\vbc1.tmp
- %TEMP%\iafq_gci.0.vb
- %TEMP%\iafq_gci.cmdline
- %TEMP%\iafq_gci.out
- <Имя диска съемного носителя>:\Autorun.ini
- <Имя диска съемного носителя>:\<Имя вируса>.exe
- %TEMP%\iafq_gci.out
- %TEMP%\iafq_gci.cmdline
- %TEMP%\iafq_gci.dll
- %TEMP%\RES2.tmp
- %TEMP%\vbc1.tmp
- %TEMP%\iafq_gci.0.vb
- из <Полный путь к вирусу> в %APPDATA%\svchost.exe
- ClassName: 'Indicator' WindowName: ''
- ClassName: 'VMDragDetectWndClass' WindowName: ''