Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'svchost.exe' = '"%APPDATA%\svchost.exe"'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'svchost.exe' = '"%APPDATA%\svchost.exe"'
- <Имя диска съемного носителя>:\autorun.inf
- <Имя диска съемного носителя>:\{%USERNAME%-mysexymutexyez}\svchost.exe
- %WINDIR%\Explorer.EXE
- <Имя диска съемного носителя>:\autorun.inf
- <Имя диска съемного носителя>:\{%USERNAME%-mysexymutexyez}\svchost.exe
- из <Полный путь к вирусу> в %APPDATA%\svchost.exe
- 'ya###yoshi.info':6969
- DNS ASK ya###yoshi.info
- ClassName: 'Indicator' WindowName: ''