Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'Windows Pro' = '%APPDATA%\Roaming\svchost.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'svchost.exe' = '%APPDATA%\Roaming\svchost.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] '<Имя вируса>.exe' = '<Полный путь к вирусу>'
- '%APPDATA%\Roaming\svchost.exe'
- '<SYSTEM32>\calc.exe'
- <SYSTEM32>\calc.exe
- %APPDATA%\Roaming\Microsoft\WinNT.tmp
- %TEMP%\autBF68.tmp
- C:\ProgramData\Microsoft\RAC\Temp\sqlC4D4.tmp
- C:\ProgramData\Microsoft\RAC\Temp\sqlC4F4.tmp
- %TEMP%\noir.art
- %TEMP%\aut66FC.tmp
- %APPDATA%\Roaming\svchost.exe
- C:\ProgramData\Microsoft\RAC\Temp\sqlC4F4.tmp
- C:\ProgramData\Microsoft\RAC\Temp\sqlC4D4.tmp
- %TEMP%\autBF68.tmp
- %TEMP%\aut66FC.tmp
- %TEMP%\noir.art
- 'un#####anon.no-ip.org':3175
- DNS ASK dn#.##ftncsi.com
- DNS ASK un#####anon.no-ip.org
- ClassName: 'Indicator' WindowName: ''