Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'ccccccccc' = '"<Полный путь к вирусу>"'
- %APPDATA%\qweqwe0.exe
- %APPDATA%\qweqwe3.exe
- %APPDATA%\qweqwe2.exe
- %APPDATA%\qweqwe1.exe
- %APPDATA%\qweqwe0.exe (загружен из сети Интернет)
- %APPDATA%\qweqwe3.exe (загружен из сети Интернет)
- %APPDATA%\qweqwe1.exe (загружен из сети Интернет)
- %APPDATA%\qweqwe2.exe (загружен из сети Интернет)
- %APPDATA%\qweqwe2.exe
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\00000errolog[1].exe
- %APPDATA%\qweqwe1.exe
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\YPORKZYZ\flashplayertemp2012[1].exe
- %APPDATA%\qweqwe0.exe
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\temp54798[1].exe
- %APPDATA%\qweqwe3.exe
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\m1cr0s0ft00[1].exe
- 'www.je#########uckingmotherbitchjeje.org':80
- 'www.al########ngcustumerservices.biz':80
- 'www.co#####empresarial.name':80
- 'localhost':1035
- 'www.ma######zatradecenter.name':80
- www.je#########uckingmotherbitchjeje.org/00000errolog.exe
- www.al########ngcustumerservices.biz/flashplayertemp2012.exe
- www.ma######zatradecenter.name/temp54798.exe
- www.co#####empresarial.name/m1cr0s0ft00.exe
- DNS ASK www.je#########uckingmotherbitchjeje.org
- DNS ASK www.al########ngcustumerservices.biz
- DNS ASK www.ma######zatradecenter.name
- DNS ASK www.co#####empresarial.name
- ClassName: 'Indicator' WindowName: ''