Техническая информация
- [<HKLM>\SOFTWARE\Classes\XSK_FileType\Shell\Open\Command] '' = '<Полный путь к вирусу> %1'
- [<HKLM>\SOFTWARE\Classes\USK_FileType\Shell\Open\Command] '' = '<Полный путь к вирусу> %1'
- %WINDIR%\Microsoft.NET\Framework\v2.0.50727\cvtres.exe /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES2.tmp" "%TEMP%\CSC1.tmp"
- %WINDIR%\Microsoft.NET\Framework\v2.0.50727\csc.exe /noconfig /fullpaths @"%TEMP%\wkmwugbt.cmdline"
- <Текущая директория>\Sound\S4.mid
- <Текущая директория>\Sound\S3.mid
- <Текущая директория>\Sound\S2.mid
- <Текущая директория>\Sound\S5.mid
- <Текущая директория>\Sound\S8.mid
- <Текущая директория>\Sound\S7.mid
- <Текущая директория>\Sound\S6.mid
- %TEMP%\wkmwugbt.out
- %TEMP%\wkmwugbt.cmdline
- %TEMP%\wkmwugbt.0.cs
- %TEMP%\CSC1.tmp
- <Текущая директория>\Sound\S1.mid
- %TEMP%\wkmwugbt.dll
- %TEMP%\RES2.tmp
- %TEMP%\wkmwugbt.cmdline
- %TEMP%\wkmwugbt.0.cs
- %TEMP%\wkmwugbt.dll
- %TEMP%\RES2.tmp
- %TEMP%\CSC1.tmp
- %TEMP%\wkmwugbt.out
- 'up####.ywliao.com':80
- 'wp#d':80
- wp#d/wpad.dat
- up####.ywliao.com/Service.asmx
- DNS ASK up####.ywliao.com
- DNS ASK wp#d
- ClassName: 'Shell_TrayWnd' WindowName: ''