Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'mmva' = '<SYSTEM32>\mmvo.exe'
- <SYSTEM32>\dllcache\tdi.sys файлом <SYSTEM32>\dllcache\tdi.sys.new
- <DRIVERS>\tdi.sys файлом <DRIVERS>\tdi.sys.new
- <Имя диска съемного носителя>:\autorun.inf
- <Имя диска съемного носителя>:\p3th8wb.cmd
- скрытых файлов
- %WINDIR%\rb.exe
- %WINDIR%\Explorer.EXE
- Библиотека-обработчик для всех процессов: <SYSTEM32>\mmvo0.dll
- ClassName: 'AVP.Product_Notification' WindowName: ''
- ClassName: 'AVP.AlertDialog' WindowName: ''
- <SYSTEM32>\dllcache\tdi.sys.new
- C:\autorun.inf
- %TEMP%\uu.rar
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\uu[1].rar
- C:\p3th8wb.cmd
- <SYSTEM32>\mmvo.exe
- %WINDIR%\rb.exe
- <DRIVERS>\tdi.sys.new
- <SYSTEM32>\mmvo0.dll
- C:\autorun.inf
- <Имя диска съемного носителя>:\p3th8wb.cmd
- <Имя диска съемного носителя>:\autorun.inf
- <SYSTEM32>\mmvo.exe
- <SYSTEM32>\mmvo0.dll
- C:\p3th8wb.cmd
- C:\autorun.inf
- <Имя диска съемного носителя>:\p3th8wb.cmd
- <Имя диска съемного носителя>:\autorun.inf
- C:\p3th8wb.cmd
- <DRIVERS>\tdi.sys
- %WINDIR%\rb.exe
- %TEMP%\uu.rar
- из <Полный путь к вирусу> в %TEMP%\nod1.tmp
- '33##g.com':80
- 'localhost':1035
- 33##g.com/rbv/uu.rar
- DNS ASK 33##g.com
- ClassName: 'Indicator' WindowName: ''