Техническая информация
- [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows] 'load' = '%APPDATA%\Roaming\ 1\ 1\1.8.7.7\<Имя вируса>.exe'
- '<SYSTEM32>\WScript.exe' "%TEMP%\mic.vbs"
- '<SYSTEM32>\WScript.exe' "%TEMP%\tm.vbs"
- '<SYSTEM32>\conhost.exe'
- %APPDATA%\Roaming\ 1\ 1\1.8.7.7\<Имя вируса>.exe
- %APPDATA%\Roaming\ 1\ 1\1.8.7.7\<Имя вируса>.exe:Zone.Identifier
- %TEMP%\mic.vbs
- <Полный путь к вирусу>:Zone.Identifier
- %TEMP%\tm.vbs
- %TEMP%\mic.vbs
- %APPDATA%\Roaming\ 1\ 1\1.8.7.7\<Имя вируса>.exe
- <Полный путь к вирусу>
- %TEMP%\tm.vbs
- %TEMP%\mic.vbs
- %TEMP%\tm.vbs
- 'ha#####ide.zapto.org':5000
- DNS ASK dn#.##ftncsi.com
- DNS ASK ha#####ide.zapto.org