Техническая информация
- [<HKLM>\SYSTEM\ControlSet001\Services\00001e01.sys] 'imagepath' = '%WINDIR%\TEMP\00001e01.sys'
- [<HKLM>\SYSTEM\ControlSet001\Services\00001e01.sys] 'start' = '00000001'
- [<HKLM>\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List] '<SYSTEM32>\spoolsv.exe' = '<SYSTEM32>\spoolsv.exe:*:Enabled:spoolsv.exe'
- Средство контроля пользовательских учетных записей (UAC)
- <SYSTEM32>\spoolsv.exe
- %WINDIR%\Temp\00001e01.sys
- <SYSTEM32>\spool\prtprocs\w32x86\000060a9.tmp
- %WINDIR%\Temp\00001e01.sys
- из <Полный путь к вирусу> в %TEMP%\00005438
- '<IP-адрес в локальной сети>':80
- 'ti##rts.com':80
- <IP-адрес в локальной сети>/home.asp
- <IP-адрес в локальной сети>/wizard.htm
- <IP-адрес в локальной сети>/
- <IP-адрес в локальной сети>/index.asp
- <IP-адрес в локальной сети>/dlink/hwiz.html
- ti##rts.com/k.php
- DNS ASK ti##rts.com
- '23#.#55.255.250':1900