Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'svhost.exe' = '"%APPDATA%\svhost.exe"'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'svhost.exe' = '"%APPDATA%\svhost.exe"'
- <Имя диска съемного носителя>:\autorun.inf
- <Имя диска съемного носителя>:\{%USERNAME%-dqwijsjnmiewojqkdifujwowqehjubwqjhnwehbcewhjwbrwe}\svhost.exe
- %WINDIR%\Explorer.EXE
- %TEMP%\~mctlxpk.tmp
- %TEMP%\~kaqygvi.tmp
- %TEMP%\~dyaarvg.tmp
- %TEMP%\aut1.tmp
- %TEMP%\tyjqbvg
- %TEMP%\~ykncwrm.tmp
- <Имя диска съемного носителя>:\autorun.inf
- <Имя диска съемного носителя>:\{%USERNAME%-dqwijsjnmiewojqkdifujwowqehjubwqjhnwehbcewhjwbrwe}\svhost.exe
- %TEMP%\~mctlxpk.tmp
- %TEMP%\~kaqygvi.tmp
- %TEMP%\~dyaarvg.tmp
- %TEMP%\aut1.tmp
- %TEMP%\tyjqbvg
- %TEMP%\~ykncwrm.tmp
- из <Полный путь к вирусу> в %APPDATA%\svhost.exe
- 'er####io.no-ip.biz':6667
- DNS ASK er####io.no-ip.biz
- ClassName: 'Indicator' WindowName: ''