Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Load' = '<Полный путь к вирусу>'
- '<SYSTEM32>\reg.exe' add HKCU\Software\Microsoft\Windows\CurrentVersion\Run\ /f /v Load /t REG_SZ /d <Полный путь к вирусу>
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\response[1].asp
- %APPDATA%\aaa.txt
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\aaa[1].txt
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\response[1].asp
- 'localhost':1039
- 'au##.#earch.msn.com':80
- 'localhost':1036
- 'al##nmal.ru':80
- au##.#earch.msn.com/response.asp?MT##################################################################################################################################
- al##nmal.ru/aaa.txt
- DNS ASK au##.#earch.msn.com
- DNS ASK al##nmal.ru
- ClassName: 'MS_AutodialMonitor' WindowName: '(null)'
- ClassName: 'MS_WebcheckMonitor' WindowName: '(null)'
- ClassName: 'Shell_TrayWnd' WindowName: '(null)'
- ClassName: 'Indicator' WindowName: '(null)'
- ClassName: '' WindowName: '(null)'