Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Svchost' = '<Полный путь к вирусу>'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] '1Firefox' = '%APPDATA%\<Имя вируса>.exe'
- <SYSTEM32>\taskkill.exe /f /im SbieCtrl.exe
- %WINDIR%\Microsoft.NET\Framework\v2.0.50727\vbc.exe
- <SYSTEM32>\taskkill.exe /f /im Tcpview.exe
- <SYSTEM32>\taskkill.exe /f /im Start.exe
- <SYSTEM32>\taskkill.exe /f /im SbieSvc.exe
- <SYSTEM32>\taskkill.exe /f /im SandboxieDcomLaunch.exe
- <SYSTEM32>\taskkill.exe /f /im SandboxieRpcSs.exe
- <SYSTEM32>\taskkill.exe /f /im procexp64.exe
- <SYSTEM32>\netsh.exe firewall add portopening UDP 138 blah enable subnet
- <SYSTEM32>\netsh.exe firewall add portopening UDP 137 blah enable subnet
- <SYSTEM32>\netsh.exe Firewall set service REMOTEDESKTOP
- <SYSTEM32>\netsh.exe firewall add portopening TCP 139 blah enable subnet
- <SYSTEM32>\taskkill.exe /f /im procexp.exe
- <SYSTEM32>\taskkill.exe /f /im Fiddler.exe
- <SYSTEM32>\netsh.exe firewall add portopening TCP 445 blah enable subnet
- %WINDIR%\Microsoft.NET\Framework\v2.0.50727\vbc.exe
- %TEMP%\25896.dmp
- %TEMP%\dw.log
- %APPDATA%\<Имя вируса>.exe
- <Полный путь к вирусу>
- %APPDATA%\<Имя вируса>.exe
- ClassName: 'Shell_TrayWnd' WindowName: ''
- ClassName: '' WindowName: ''
- ClassName: 'Indicator' WindowName: ''