Техническая информация
- '<LS_APPDATA>\Temp\tgaaf8e0w.exe'
- '<LS_APPDATA>\{2PTYL2WJ-TMIL-PQ9J-KXN7-4V5BMBRXYKKS}\60yq3cksess6.exe'
- '<LS_APPDATA>\Temp\tgaaf8e0w.exe' (загружен из сети Интернет)
- '<LS_APPDATA>\{2PTYL2WJ-TMIL-PQ9J-KXN7-4V5BMBRXYKKS}\60yq3cksess6.exe' (загружен из сети Интернет)
- '<SYSTEM32>\cmd.exe' /C <Текущая директория>\<Имя вируса>.bat
- <Текущая директория>\<Имя вируса>.pdf
- <LS_APPDATA>\Temp\<Имя вируса>.pdf
- <Текущая директория>\<Имя вируса>.bat
- <LS_APPDATA>\Temp\tgaaf8e0w.exe
- <LS_APPDATA>\{2PTYL2WJ-TMIL-PQ9J-KXN7-4V5BMBRXYKKS}\60yq3cksess6.exe
- 'su####oringa.com':80
- '17#.#29.127.84':80
- 17#.#29.127.84/Biba/Actyvit.png
- 17#.#29.127.84/Biba/clook.png
- su####oringa.com/adm/contador.php
- DNS ASK su####oringa.com
- ClassName: 'Shell_TrayWnd' WindowName: '(null)'
- ClassName: 'TFrmCloock' WindowName: '(null)'