Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'A Securtiy Live' = '<Полный путь к вирусу>'
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'A Securtiy Live' = '<Полный путь к вирусу>'
- <SYSTEM32>\reg.exe ADD "HKLM\Software\Zilla" /v "Version" /t REG_SZ /d "1.1.1.0" /f
- <SYSTEM32>\reg.exe ADD "HKLM\Software\Zilla" /v "Name" /t REG_SZ /d "<Имя вируса>.exe" /f
- <SYSTEM32>\reg.exe ADD "HKLM\Software\ProTeko" /v "Active" /t REG_SZ /d "karumango" /f
- <SYSTEM32>\reg.exe ADD "HKLM\Software\Zilla" /v "BckName" /t REG_SZ /d "QWery.qrm" /f
- <SYSTEM32>\cmd.exe /c ""<Текущая директория>\setting.bat" "
- <SYSTEM32>\reg.exe ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Run" /v "A Securtiy Live" /t REG_SZ /d "<Полный путь к вирусу>" /f
- <SYSTEM32>\reg.exe ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Run" /v "A Securtiy Live" /t REG_SZ /d "<Полный путь к вирусу>" /f
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\title[1].php
- %WINDIR%\QWery.qrm
- <Текущая директория>\setting.bat
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\title[1].php
- 'www.my###erv.info':80
- 'bi##y.com':443
- www.my###erv.info/title/title.php
- DNS ASK www.my###erv.info
- DNS ASK bi##y.com
- '<IP-адрес в локальной сети>':1037
- ClassName: 'Indicator' WindowName: ''
- ClassName: '' WindowName: 'Security Scan'