Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'service' = '%PROGRAM_FILES%\Microsoft ActiveX\service.exe'
- '%PROGRAM_FILES%\Microsoft ActiveX\nmve.exe'
- '%PROGRAM_FILES%\Microsoft ActiveX\service.exe'
- '%PROGRAM_FILES%\Microsoft ActiveX\nmve.exe' (загружен из сети Интернет)
- '<SYSTEM32>\attrib.exe' "<Полный путь к вирусу>" -h -r -s
- '<SYSTEM32>\cmd.exe' /c ""<Текущая директория>\Kill.bat" "
- %PROGRAM_FILES%\Microsoft ActiveX\nmve.exe
- %PROGRAM_FILES%\Microsoft ActiveX\hokk.sys
- %PROGRAM_FILES%\Microsoft ActiveX\hoks.sys
- <Текущая директория>\Kill.bat
- <SYSTEM32>\MSWINSCK.ocx
- %PROGRAM_FILES%\Microsoft ActiveX\service.exe
- %TEMP%\~DFA78D.tmp
- 'kn.###net1026.ne.kr':19284
- 'zi###uide.net':80
- zi###uide.net/dhtlfwkd/Hokk.txt
- zi###uide.net/dhtlfwkd/Hoks.txt
- zi###uide.net/1.ocx
- zi###uide.net/dhtlfwkd/x1.exe
- DNS ASK kn.###net1026.ne.kr
- DNS ASK zi###uide.net
- ClassName: 'Shell_TrayWnd' WindowName: '(null)'