Техническая информация
- [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Winlogon] 'Shell' = 'explorer.exe, %APPDATA%\Microsoft.exe'
- [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] 'Shell' = 'explorer.exe, %APPDATA%\Microsoft.exe'
- [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Winlogon] 'Shell' = 'explorer.exe, %APPDATA%\winlogon.exe'
- [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] 'Shell' = 'explorer.exe, %APPDATA%\winlogon.exe'
- %APPDATA%\csrss.exe
- %APPDATA%\Microsoft.exe
- %APPDATA%\ChimeraSploit.exe
- %APPDATA%\winlogon.exe
- %APPDATA%\Microsoft.exe
- %APPDATA%\csrss.exe
- %APPDATA%\winlogon.exe
- %APPDATA%\csrss.exe
- 'ro######xsecondary.ddns.net':54248
- 'localhost':333
- DNS ASK ro######xsecondary.ddns.net
- '%APPDATA%\Microsoft.exe'
- '%APPDATA%\csrss.exe' -reg "explorer.exe, %APPDATA%\winlogon.exe" -proc 2928 %APPDATA%\winlogon.exe
- '%APPDATA%\winlogon.exe'