Техническая информация
- [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '<SYSTEM32>\AFA3.exe'
- <SYSTEM32>\AFA3.exe
- <SYSTEM32>\88EE.exe -bb
- <SYSTEM32>\cmd.exe /c "<SYSTEM32>\AFA3tmp.bat"
- <SYSTEM32>\cmd.exe /c "<Текущая директория>\<Имя вируса>tmp.bat"
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\list[1]
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\online[1]
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\list[1]
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\list[1]
- <SYSTEM32>\AFA3tmp.bat
- <SYSTEM32>\88EE.exe
- <SYSTEM32>\MSWINSCK.OCX
- <Текущая директория>\<Имя вируса>tmp.bat
- <SYSTEM32>\AFA3.exe
- <SYSTEM32>\88EE.exe
- 'b.##755.cn':80
- 'localhost':1035
- b.##755.cn/v19//list/?s=###################################################################
- b.##755.cn/v19//list/?s=###########################################################
- b.##755.cn/v19//online/?s=###########################################################################################################################
- DNS ASK b.##755.cn