Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '<Имя вируса>' = '%APPDATA%\Mozilla\<Имя вируса>.exe'
- %APPDATA%\Mozilla\<Имя вируса>.exe <Текущая директория>\<Имя вируса>
- <SYSTEM32>\taskkill.exe /f /im CloudManager.exe
- <SYSTEM32>\taskkill.exe /f /im cloudpop.exe
- <SYSTEM32>\taskkill.exe /f /im xgameba2.exe
- <SYSTEM32>\taskkill.exe /f /im MicroCloudEngine.exe
- <SYSTEM32>\taskkill.exe /f /im rdpclipboard.exe
- <SYSTEM32>\taskkill.exe /f /im clipboard.exe
- <SYSTEM32>\taskkill.exe /f /im icmsvc.exe
- %APPDATA%\Mozilla\<Имя вируса>.exe
- %APPDATA%\Mozilla\zlib.dll
- %APPDATA%\Mozilla\MSWINSCK.OCX
- <SYSTEM32>\MSWINSCK.OCX
- 'wh###.ms-window.com':8520
- 'wh###.ms-window.com':80
- wh###.ms-window.com/zlib.dll
- wh###.ms-window.com/MSWINSCK.OCX
- DNS ASK wh###.ms-window.com
- ClassName: 'TCPViewClass' WindowName: ''
- ClassName: 'Shell_TrayWnd' WindowName: ''
- ClassName: '' WindowName: ''