Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'QjY2MDIzNkI2MTU0RDkzOT' = '%HOMEPATH%\rsbth.exe'
- [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%HOMEPATH%\rsbth.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'ghfhfjg' = ''
- %TEMP%\nlrss.exe
- <SYSTEM32>\schtasks.exe /Create /SC MINUTE /MO 9 /RU "NT Authority\System" /TR %APPDATA%\rsbth.exe /TN WindowsConfig
- <SYSTEM32>\wscript.exe "%TEMP%\TMP234.vbs"
- <SYSTEM32>\schtasks.exe /Create /SC MINUTE /MO 9 /RU "NT Authority\System" /TR %APPDATA%\<Имя вируса>.exe /TN WindowsConfig
- %TEMP%\nlrss.exe
- %TEMP%\TMP234.vbs
- %APPDATA%\ghfhfjg.zgy
- %TEMP%\nlrss.exe
- %TEMP%\TMP234.vbs
- из <Полный путь к вирусу> в %HOMEPATH%\rsbth.exe
- 'xt######igital-network.in':7200
- 'ap#.##pmania.com':80
- 'wp#d':80
- ap#.##pmania.com/
- wp#d/wpad.dat
- DNS ASK XT######IGITAL-NETWORK.IN
- DNS ASK ap#.##pmania.com
- DNS ASK wp#d
- ClassName: 'Indicator' WindowName: ''