Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'TrONtxA0uSiFpGa' = '%APPDATA%\svhostu.exe'
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'PtxP0ucS1b38234A' = '%PROGRAM_FILES%\Internet Explorer\plugins\iexplore.exe'
- %HOMEPATH%\Start Menu\Programs\Startup\crss.exe
- %PROGRAM_FILES%\Internet Explorer\PLUGINS\iexplore.exe Explorer\plugins\iexplore.exe 5985<Полный путь к вирусу>
- %PROGRAM_FILES%\Internet Explorer\3006\1.tmp (загружен из сети Интернет)
- %TEMP%\svhostu.exe
- %APPDATA%\svhostu.exe auto
- <SYSTEM32>\msiexec.exe /V
- %HOMEPATH%\Start Menu\Programs\Cloud Protection\Cloud Protection.lnk
- %APPDATA%\lhYCwUVONPuS\Cloud Protection.ico
- %PROGRAM_FILES%\Internet Explorer\3006\1.tmp
- %PROGRAM_FILES%\Internet Explorer\3006\gb_187765.bat
- %HOMEPATH%\Desktop\Cloud Protection.lnk
- %TEMP%\svhostu.exe
- %PROGRAM_FILES%\Internet Explorer\PLUGINS\iexplore.exe
- %APPDATA%\svhostu.exe
- %APPDATA%\ldr.ini
- %TEMP%\svhostu.exe
- %HOMEPATH%\Start Menu\Programs\Startup\crss.exe
- 'yo#####iasupport.com':80
- yo#####iasupport.com/index.php?id###############################
- DNS ASK google.com
- DNS ASK yo#####iasupport.com
- '<IP-адрес в локальной сети>':1037
- '<IP-адрес в локальной сети>':1038
- '<IP-адрес в локальной сети>':1036
- ClassName: 'Shell_TrayWnd' WindowName: ''