Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'java' = '%APPDATA%\GOOGLE\winlogon.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'scvhost' = '%APPDATA%\scvhost.exe.exe'
- [<HKLM>\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] 'scvhost' = '%APPDATA%\scvhost.exe.exe'
- <Имя диска съемного носителя>:\svchosted.exe
- <Имя диска съемного носителя>:\autorun.inf
- winlogon.exe
- %TEMP%\hiyfd.bat
- %APPDATA%\google\winlogon.exe
- %APPDATA%\net.vbs
- %APPDATA%\net.bat
- %APPDATA%\lovely.ini
- %APPDATA%\scvhost.exe.exe
- <Имя диска съемного носителя>:\svchosted.exe
- <Имя диска съемного носителя>:\autorun.inf
- 'dl.##opbox.com':80
- 'dl.##opbox.com':443
- http://dl.##opbox.com/u/21347094/crypts/stealth-2.exe
- 'dl.##opbox.com':443
- DNS ASK dl.##opbox.com
- ClassName: 'MS_AutodialMonitor' WindowName: ''
- ClassName: 'MS_WebCheckMonitor' WindowName: ''
- '%APPDATA%\google\winlogon.exe'
- '%WINDIR%\syswow64\cmd.exe' /c ""%TEMP%\hIYfD.bat" "' (со скрытым окном)
- '%APPDATA%\google\winlogon.exe' ' (со скрытым окном)
- '%WINDIR%\syswow64\cmd.exe' /c ""%TEMP%\hIYfD.bat" "
- '%WINDIR%\syswow64\reg.exe' ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Run" /v "java" /t REG_SZ /d "%APPDATA%\GOOGLE\winlogon.exe" /f