Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '<Имя файла>.exe' = 'C:\'
- [<HKCU>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '1Hijack This' = '%APPDATA%\Hijack This.exe'
- <Имя диска съемного носителя>:\autorun.inf
- скрытых файлов
- D:\autorun.inf
- %APPDATA%\microsoft\windows\start menu\programsexplorer.exe
- C:\<Имя файла>.exe
- unc\idncwzht\users\j2ebe.exe
- <DRIVERS>\etc\jckly
- %APPDATA%\hijack this.exe
- D:\autorun.inf
- <Имя диска съемного носителя>:\autorun.inf
- %APPDATA%\hijack this.exe
- 'localhost':80
- DNS ASK au######on.whatismyip.com