Техническая информация
- [<HKLM>\SYSTEM\ControlSet001\Services\dsquery55] 'Start' = '00000002'
- '%TEMP%\MSOFFICE.exe'
- '<SYSTEM32>\rundll32.exe' "%CommonProgramFiles%\Microsoft Shared\MSInfo\dsquery55.dll",ServiceBoot
- '<SYSTEM32>\wscript.exe' "%TEMP%\3b5c_25c8.vbs" //B //Nologo
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\ope1.tmp.bat" "%TEMP%\khanёрБэі»їл №Ч »у°ьґлїм.hwp" "<Текущая директория>" "<Имя вируса>" "exe" "hwp""
- %CommonProgramFiles%\Microsoft Shared\MSInfo\RCX3.tmp
- %CommonProgramFiles%\Microsoft Shared\MSInfo\dsquery55.dll
- <Текущая директория>\<Имя вируса>.hwp
- %TEMP%\3b5c_25c8.vbs
- %CommonProgramFiles%\Microsoft Shared\MSInfo\dsquery55.ini
- %TEMP%\RCX2.tmp
- %TEMP%\khanёрБэі»їл №Ч »у°ьґлїм.hwp
- %TEMP%\MSOFFICE.exe
- %TEMP%\ope1.tmp.bat
- %TEMP%\1b33_471b.dll
- %ALLUSERSPROFILE%\DebugLog.log
- %TEMP%\MSOFFICE.exe
- %CommonProgramFiles%\Microsoft Shared\MSInfo\dsquery55.ini
- %TEMP%\3b5c_25c8.vbs
- %TEMP%\1b33_471b.dll
- %CommonProgramFiles%\Microsoft Shared\MSInfo\dsquery55.dll
- %CommonProgramFiles%\Microsoft Shared\MSInfo\RCX3.tmp в %CommonProgramFiles%\Microsoft Shared\MSInfo\dsquery55.dll
- %TEMP%\RCX2.tmp в %TEMP%\1b33_471b.dll
- 'by#####.kukunews.com':443
- DNS ASK by#####.kukunews.com
- ClassName: 'Shell_TrayWnd' WindowName: ''