Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\hinet] 'Startup' = 'hinet'
- [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\hinet] 'DllName' = ''
- [<HKLM>\SYSTEM\ControlSet001\Services\drma] 'Start' = '00000001'
- [<HKLM>\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List] '<SYSTEM32>\rundll32.exe' = '<SYSTEM32>\rundll32.exe:*:Enabled:rundll32'
- <SYSTEM32>\rundll32.exe hinet.dll,hinet <Полный путь к вирусу>
- NtOpenProcess, драйвер-обработчик: drma.sys
- NtQueryDirectoryFile, драйвер-обработчик: drma.sys
- NtOpenKey, драйвер-обработчик: drma.sys
- NtCreateProcess, драйвер-обработчик: drma.sys
- NtCreateProcessEx, драйвер-обработчик: drma.sys
- <SYSTEM32>\drma.sys
- <SYSTEM32>\hinet.dll
- 'ki###neza.name':80
- ki###neza.name/a.php?tr##########################################################################################################################################################################################################################################
- DNS ASK ki###neza.name