Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'msnmsggr' = '<SYSTEM32>\offandmendlions.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'iexplorer' = '<SYSTEM32>\iexplorer32.exe'
- Средство контроля пользовательских учетных записей (UAC)
- Центр обеспечения безопасности (Security Center)
- <SYSTEM32>\offandmendlions.exe
- <SYSTEM32>\imcubsline32.exe
- <SYSTEM32>\iexplore32.exe
- <SYSTEM32>\imcubsline32.exe (загружен из сети Интернет)
- <SYSTEM32>\iexplore32.exe (загружен из сети Интернет)
- <SYSTEM32>\offandmendlions.exe (загружен из сети Интернет)
- <SYSTEM32>\offandmendlions.exe
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\2VAZY7AN\r3[1].exe
- <SYSTEM32>\imcubsline32.exe
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\r1[1].exe
- <SYSTEM32>\iexplore32.exe
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\r2[1].exe
- <Полный путь к вирусу>
- 'www.jo###ry.com.br':80
- 'localhost':1035
- www.jo###ry.com.br/images_2/conjunto_mesas/imagens/img/files/nrdfs4030/r3.exe
- www.jo###ry.com.br/images_2/conjunto_mesas/imagens/img/files/nrdfs4030/r2.exe
- www.jo###ry.com.br/images_2/conjunto_mesas/imagens/img/files/nrdfs4030/r1.exe
- DNS ASK www.jo###ry.com.br
- ClassName: 'MS_WINHELP' WindowName: ''
- ClassName: 'Indicator' WindowName: ''