Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'conime' = '<SYSTEM32>\config\omrxw.exe'
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'winlogon' = '<SYSTEM32>\config\winlogon.exe'
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'conime' = '<SYSTEM32>\config\oca.exe'
- <SYSTEM32>\config\omrxw.exe
- <SYSTEM32>\config\omrxw.exe (загружен из сети Интернет)
- <SYSTEM32>\taskkill.exe /f /im cmd.exe
- <SYSTEM32>\cmd.exe /c <SYSTEM32>\config\tmp.cmd
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\2tq2V[1]
- <SYSTEM32>\config\omrxw.exe
- <SYSTEM32>\config\tmp.cmd
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\2tq2V[1]
- <SYSTEM32>\config\oca.exe
- <SYSTEM32>\config\oca.exe
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\2tq2V[1]
- <SYSTEM32>\config\tmp.cmd
- из <Полный путь к вирусу> в <SYSTEM32>\config\winlogon.exe
- 'localhost':1038
- 'dw#.cn':80
- 'localhost':1035
- dw#.cn/2tq2V
- DNS ASK dw#.cn
- ClassName: '' WindowName: ''