Для обхода брандмауэра удаляет или модифицирует следующие ключи реестра:
- [<HKLM>\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\AuthorizedApplications\List] '<SYSTEM32>\avgvsm.exe' = '<SYSTEM32>\avgvsm.exe:*:Enabled:Windows Live'
- [<HKLM>\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List] '<SYSTEM32>\avgvsm.exe' = '<SYSTEM32>\avgvsm.exe:*:Enabled:Windows Live'
Для затруднения выявления своего присутствия в системе
блокирует отображение:
блокирует:
- Компонент восстановления системы (SR)
- Центр обеспечения безопасности (Security Center)
Создает и запускает на исполнение:
Запускает на исполнение:
- <SYSTEM32>\ipconfig.exe /flushdns
- <SYSTEM32>\ping.exe -n 2 0.0.0.0
Внедряет код в
следующие системные процессы:
Завершает или пытается завершить
следующие пользовательские процессы:
Ищет следующие окна с целью
обнаружения утилит для анализа:
- ClassName: '' WindowName: 'Registry Monitor - Sysinternals: www.sysinternals.com'
- ClassName: '' WindowName: 'File Monitor - Sysinternals: www.sysinternals.com'
- ClassName: '' WindowName: 'Process Monitor - Sysinternals: www.sysinternals.com'
обнаружения различных программ и игр:
- ClassName: 'MSBLWindowClass' WindowName: ''
Скрывает следующие процессы:
- <Полный путь к вирусу>
- <SYSTEM32>\avgvsm.exe