Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'ADSLl2009' = '%PROGRAM_FILES%\Internet Explorer\<Имя вируса>.exe'
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'ADSLl2009' = '<Полный путь к вирусу>'
- %PROGRAM_FILES%\Internet Explorer\<Имя вируса>.exe <Полный путь к вирусу>
- %TEMP%\E_N4\iext2.fne
- %TEMP%\E_N4\Exmlrpc.fne
- %TEMP%\E_N4\spec.fne
- %PROGRAM_FILES%\Internet Explorer\<Имя вируса>.exe
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\ip[1].txt
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\ip[1].txt
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\tip[1].txt
- %TEMP%\E_N4\shell.fne
- %TEMP%\E_N4\eAPI.fne
- %TEMP%\E_N4\internet.fne
- %TEMP%\E_N4\krnln.fnr
- %TEMP%\E_N4\EThread.fne
- %TEMP%\E_N4\dp1.fne
- %TEMP%\E_N4\WNet.fne
- %TEMP%\E_N4\sock.fne
- %PROGRAM_FILES%\Internet Explorer\<Имя вируса>.exe
- <Полный путь к вирусу>
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\ip[1].txt
- '32##.qlql.net':80
- 32##.qlql.net/ip.txt
- 32##.qlql.net/tip.txt
- DNS ASK 32##.qlql.net
- ClassName: 'Shell_TrayWnd' WindowName: ''