Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] 'UIHost' = '<Полный путь к вирусу>'
- [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] 'Userinit' = '<Полный путь к вирусу>'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Microsof Office' = '<Полный путь к вирусу>'
- [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] 'Shell' = '<Полный путь к вирусу>'
- '<SYSTEM32>\conhost.exe'
- '<SYSTEM32>\taskhost.exe'
- '<SYSTEM32>\taskkill.exe' /F /IM explorer.exe
- '%WINDIR%\explorer.exe'
- %WINDIR%\Explorer.EXE
- %WINDIR%\Temp\MPTelemetrySubmit\watson_manifest.txt
- C:\ProgramData\Microsoft\Windows\WER\ReportQueue\NonCritical_80070422_76a4385aa7fdcd3dc476f7ea51e8ea5565f02fd_07004597\Report.wer
- %WINDIR%\Temp\MPTelemetrySubmit\client_manifest.txt
- <Текущая директория>\sl
- %WINDIR%\Temp\MPTelemetrySubmit\client_manifest.txt
- %WINDIR%\Temp\MPTelemetrySubmit\watson_manifest.txt
- %TEMP%\~DFC7728AD757820C01.TMP
- '20#.#6.232.182':80
- 20#.#6.232.182/fwlink/?Li######################################################################################################
- DNS ASK go.###rosoft.com
- DNS ASK wa####.microsoft.com
- '22#.0.0.252':5355