Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] 'Userinit' = '<SYSTEM32>\userinit.exe,%APPDATA%\nvtray\nvtray.exe,'
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'nvtray' = '%APPDATA%\nvtray\nvtray.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'nvtray' = '%APPDATA%\nvtray\nvtray.exe'
- %APPDATA%\nvtray\nvtray.exe
- %TEMP%\file.exe
- %APPDATA%\nvtray\nvtray.exe
- %TEMP%\file.exe
- <Текущая директория>\UBS AG Bezahlung 03.10.2012.pdf
- %APPDATA%\nvtray\nvtray.exe
- из <Полный путь к вирусу> в %TEMP%\tmpG750.tmp
- '37.##1.162.190':80
- '37.##1.160.9':80
- 'wp#d':80
- wp#d/wpad.dat
- 37.##1.162.190/fmgr/register.php
- 37.##1.160.9/fmgr/register.php
- DNS ASK wp#d
- ClassName: 'Indicator' WindowName: ''