Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] 'Userinit' = '<SYSTEM32>\userinit.exe,%WINDIR%\<Имя вируса>.exe'
- <Имя диска съемного носителя>:\Autorun.inf
- <Имя диска съемного носителя>:\qOBQp.exe
- скрытых файлов
- %WINDIR%\<Имя вируса>.exe
- %WINDIR%\spoollist.txt
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\t7[1].txt
- %WINDIR%\<Имя вируса>.exe
- <Имя диска съемного носителя>:\qOBQp.exe
- 'd.##ei.net':80
- 'localhost':1038
- d.##ei.net/list/t7.txt
- DNS ASK d.##ei.net