Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Host Process For Windows Services' = '%APPDATA%\Windows\svchost'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'crss.exe' = '"%TEMP%\tmp1.tmp.exe"'
- '%APPDATA%\Windows\svchost.exe' -a sha256 -o http://1K##############t2moasy6Zvmd6LfVuc:x@mining.eligius.st:8337 -t 1 -T 83 -l yes
- '%TEMP%\tmp1.tmp.exe' /px
- '%TEMP%\tmp1.tmp.exe' /pq
- '%APPDATA%\Windows\svchost.exe' (загружен из сети Интернет)
- %TEMP%\tmp1.tmp.exe
- %TEMP%\tmp1.tmp.exe
- из <Полный путь к вирусу> в %APPDATA%\Windows\svchost
- 'de#####.googlecode.com':80
- 'wp#d':80
- de#####.googlecode.com/files/Drefrag.exe
- wp#d/wpad.dat
- DNS ASK de#####.googlecode.com
- DNS ASK wp#d
- ClassName: 'Indicator' WindowName: ''