Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '<Имя вируса>' = '%WINDIR%\WinSxS\<Имя вируса>.exe'
- <Имя диска съемного носителя>:\hayede\<Имя вируса>.exe
- <SYSTEM32>\ping.exe cloob.com -t -l 65000
- <SYSTEM32>\ping.exe datairan.net -t -l 65000
- <SYSTEM32>\ping.exe aminnet.net -t -l 65000
- %WINDIR%\WinSxS\<Имя вируса>.exe
- C:\sex\<Имя вируса>.exe
- C:\saleb.exe
- C:\AUTORUN.INF
- C:\AUTORUN.INF
- C:\saleb.exe
- <DRIVERS>\dmload.sys
- <DRIVERS>\mup.sys
- <SYSTEM32>\Restore\rstrui.exe
- C:\sex\<Имя вируса>.exe в C:\sex\sexnew.avi .exe
- %WINDIR%\WinSxS\<Имя вируса>.exe в %WINDIR%\WinSxS\smss.exe
- 'localhost':1045
- DNS ASK cl##b.com
- DNS ASK www.ce#####hezannella.it
- DNS ASK am##net.net
- DNS ASK da###ran.net
- ClassName: 'Indicator' WindowName: ''
- ClassName: 'Shell_TrayWnd' WindowName: ''