Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'svchot' = '<SYSTEM32>\svchot.exe'
- <Имя диска съемного носителя>:\autorun.inf
- <Имя диска съемного носителя>:\daiyao.exe
- <SYSTEM32>\svchot.exe
- <Полный путь к вирусу>
- <SYSTEM32>\svchot.exe
- %TEMP%\E_N4\internet.fne
- %TEMP%\E_N4\shell.fne
- <SYSTEM32>\svchot.exe
- C:\autorun.inf
- C:\daiyao.exe
- %TEMP%\E_N4\Exmlrpc.fne
- %TEMP%\E_N4\krnln.fnr
- %TEMP%\E_N4\EThread.fne
- %TEMP%\E_N4\dp1.fne
- %TEMP%\E_N4\eAPI.fne
- <Имя диска съемного носителя>:\daiyao.exe
- <Имя диска съемного носителя>:\autorun.inf
- C:\daiyao.exe
- C:\autorun.inf
- <Имя диска съемного носителя>:\autorun.inf
- 'da####123.3322.org':3000
- DNS ASK da####123.3322.org