Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'csrss' = 'C:\Users\Public\smxss.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'csrss' = 'C:\Users\Public\smxss.exe'
- <Имя диска съемного носителя>:\autorun.inf
- <Имя диска съемного носителя>:\SandiskU3.exe
- 'C:\Users\Public\okcgoethvbyt.exe'
- 'C:\Users\Public\smxss.exe'
- 'C:\Users\Public\extmgr.exe' /T:C:\Users\Public\bm /C
- 'C:\Users\Public\extmgr.exe' (загружен из сети Интернет)
- 'C:\Users\Public\okcgoethvbyt.exe' (загружен из сети Интернет)
- '<SYSTEM32>\taskkill.exe' /f /im <Имя вируса>.exe
- '<SYSTEM32>\reg.exe' add HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run /v csrss /d C:\Users\Public\smxss.exe /f
- '<SYSTEM32>\tskill.exe' /A <Имя вируса>
- '<SYSTEM32>\cmd.exe' /c C:\Users\Public\load.bat
- '<SYSTEM32>\reg.exe' add HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run /v csrss /d C:\Users\Public\smxss.exe /f
- '<SYSTEM32>\tskill.exe' /A smss
- '<SYSTEM32>\cmd.exe' /c C:\mkxxosrw.bat
- '<SYSTEM32>\cmd.exe' /c C:\Users\Public\cpx.bat
- '<SYSTEM32>\taskkill.exe' /f /im smss.exe
- C:\autorun.inf
- C:\SandiskU3.exe
- C:\Users\Public\okcgoethvbyt.exe
- C:\Users\Public\load.bat
- C:\Users\Public\instlx9x78x.txt
- C:\Users\Public\smxss.exe
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\U98D4X8H\vert[1].exe
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\xxx[1].EXE
- C:\mkxxosrw.bat
- C:\Users\Public\cpx.bat
- C:\Users\Public\ar.i
- C:\Users\Public\extmgr.exe
- C:\Users\Public\ar.i
- 'dl.##opbox.com':80
- 'localhost':1035
- dl.##opbox.com/u/97294713/vert.exe
- dl.##opbox.com/u/97294713/xxx.EXE
- DNS ASK dl.##opbox.com
- ClassName: 'Indicator' WindowName: ''
- ClassName: 'Shell_TrayWnd' WindowName: ''
- ClassName: '' WindowName: ''