Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'system' = '<SYSTEM32>\system.exe'
- <Имя диска съемного носителя>:\system.exe
- <Имя диска съемного носителя>:\AutoRun.vbs
- <Имя диска съемного носителя>:\AutoRun.inf
- <SYSTEM32>\rundll32.exe <SYSTEM32>\system.dll Export
- <SYSTEM32>\cacls.exe <SYSTEM32> /e /p everyone:f
- NtCreateProcessEx, драйвер-обработчик: peios.sys
- <SYSTEM32>\wbem\wmiprvse.exe
- C:\AutoRun.vbs
- C:\system.exe
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\count[1].txt
- <DRIVERS>\peios.sys
- <SYSTEM32>\system.dll
- C:\AutoRun.inf
- <Имя диска съемного носителя>:\system.exe
- C:\system.exe
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\count[1].txt
- из <Полный путь к вирусу> в <SYSTEM32>\system.exe
- 'l2#.#o123.info':80
- l2#.#o123.info/12/count.txt
- DNS ASK l2#.#o123.info