Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'tester' = 'C:\Windupdt\tester.exe'
- [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] 'UserInit' = '<SYSTEM32>\userinit.exe,C:\Windupdt\tester.exe'
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] 'wextract_cleanup0' = 'rundll32.exe <SYSTEM32>\advpack.dll,DelNodeRunDLL32 "%TEMP%\IXP000.TMP\"'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] '1Sexy' = '%APPDATA%\<Имя вируса>.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Svchost' = '<Полный путь к вирусу>'
- C:\Windupdt\tester.exe
- %TEMP%\IXP000.TMP\pic.exe
- <SYSTEM32>\ping.exe 127.0.0.1 -n 5
- %WINDIR%\Microsoft.NET\Framework\v2.0.50727\vbc.exe
- %TEMP%\IXP000.TMP\pic.exe
- C:\Windupdt\tester.exe
- %APPDATA%\<Имя вируса>.exe
- %TEMP%\IXP000.TMP\calc.exe
- C:\Windupdt\tester.exe
- %APPDATA%\<Имя вируса>.exe
- 'df#.#o-ip.info':9000
- DNS ASK df#.#o-ip.info
- '<IP-адрес в локальной сети>':1037
- ClassName: 'Shell_TrayWnd' WindowName: ''
- ClassName: 'Indicator' WindowName: ''