Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'SVCHOST' = '<SYSTEM32>\<Имя вируса>.exe'
- <SYSTEM32>\<Имя вируса>.exe
- <SYSTEM32>\cmd.exe /c ""<Текущая директория>\a.bat" "<Полный путь к вирусу>""
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\clickpps[1].php
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\clickpps[1].php
- <SYSTEM32>\<Имя вируса>.exe
- <Текущая директория>\a.bat
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\clickpps[1].php
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\clickpps[1].php
- 'localhost':1040
- 'localhost':1042
- 'localhost':1037
- '10#.#owfind.biz':80
- 10#.#owfind.biz/clickpps.php
- DNS ASK 10#.#owfind.biz
- ClassName: 'MS_AutodialMonitor' WindowName: ''
- ClassName: 'MS_WebcheckMonitor' WindowName: ''
- ClassName: 'Shell_TrayWnd' WindowName: ''
- ClassName: 'Indicator' WindowName: ''
- ClassName: '' WindowName: ''