Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Microsoft Live Pools' = '<Полный путь к вирусу>'
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'Microsoft Live Pools' = '<Полный путь к вирусу>'
- <SYSTEM32>\reg.exe ADD "HKLM\Software\Pilla" /v "Version" /t REG_SZ /d "1.1.1.0" /f
- <SYSTEM32>\reg.exe ADD "HKLM\Software\Pilla" /v "Name" /t REG_SZ /d "<Имя вируса>.exe" /f
- <SYSTEM32>\reg.exe ADD "HKLM\Software\ProTeko" /v "Active" /t REG_SZ /d "karumango" /f
- <SYSTEM32>\reg.exe ADD "HKLM\Software\Pilla" /v "BckName" /t REG_SZ /d "winquery.qrm" /f
- <SYSTEM32>\cmd.exe /c ""<Текущая директория>\setting.bat" "
- <SYSTEM32>\reg.exe ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Run" /v "Microsoft Live Pools" /t REG_SZ /d "<Полный путь к вирусу>" /f
- <SYSTEM32>\reg.exe ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Run" /v "Microsoft Live Pools" /t REG_SZ /d "<Полный путь к вирусу>" /f
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\title[1].php
- %WINDIR%\winquery.qrm
- <Текущая директория>\setting.bat
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\title[1].php
- 'www.ge#####nedathome.com':80
- 'bi##y.com':443
- www.ge#####nedathome.com/oku/title.php
- DNS ASK www.ge#####nedathome.com
- DNS ASK bi##y.com
- '<IP-адрес в локальной сети>':1035
- ClassName: 'Indicator' WindowName: ''
- ClassName: '' WindowName: 'Micro Soft Security Scan'