Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'Iw9uf2wf.exe' = '"%APPDATA%\Iw9uf2wf.exe"'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Iw9uf2wf.exe' = '"%APPDATA%\Iw9uf2wf.exe"'
- <SYSTEM32>\rundll32.exe <SYSTEM32>\shell32.dll,OpenAs_RunDLL "%TEMP%\No"
- <SYSTEM32>\spoolsv.exe
- <SYSTEM32>\svchost.exe
- <SYSTEM32>\ctfmon.exe
- %WINDIR%\Explorer.EXE
- <SYSTEM32>\lsass.exe
- System
- <SYSTEM32>\winlogon.exe
- <SYSTEM32>\services.exe
- <SYSTEM32>\smss.exe
- %TEMP%\~pzcdpyp.tmp
- %TEMP%\~rjmriub.tmp
- %TEMP%\No
- %TEMP%\~vlesnev.tmp
- %TEMP%\aut1.tmp
- %TEMP%\myloxhv
- %TEMP%\~nbhcxzd.tmp
- %TEMP%\~vlesnev.tmp
- %TEMP%\~pzcdpyp.tmp
- %TEMP%\~rjmriub.tmp
- %TEMP%\aut1.tmp
- %TEMP%\myloxhv
- %TEMP%\~nbhcxzd.tmp
- из <Полный путь к вирусу> в %APPDATA%\Iw9uf2wf.exe
- 'wt####an.no-ip.info':7200
- DNS ASK wt####an.no-ip.info
- ClassName: 'Shell_TrayWnd' WindowName: ''
- ClassName: 'Indicator' WindowName: ''