Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'DirtyDecrypt' = '"<Полный путь к вирусу>" /hide'
- '<SYSTEM32>\wsqmcons.exe'
- '<SYSTEM32>\rundll32.exe' dfdts.dll,DfdGetDefaultPolicyAndSMART
- '<SYSTEM32>\schtasks.exe' /delete /f /TN "Microsoft\Windows\Customer Experience Improvement Program\Uploader"
- '<SYSTEM32>\sc.exe' start w32time task_started
- '<SYSTEM32>\sdclt.exe' /CONFIGNOTIFICATION
- '<SYSTEM32>\taskhost.exe' $(Arg0)
- C:\ProgramData\Microsoft\RAC\Temp\sqlBA68.tmp
- C:\ProgramData\Microsoft\RAC\Temp\sqlBAF6.tmp
- %APPDATA%\Roaming\Microsoft\Crypto\RSA\S-1-5-21-3525224950-2885160813-905547259-1000\d9423faa167940471fd3a68b19c57f35_fdaad129-04df-4089-bb80-174ce725f721
- %APPDATA%\Roaming\Microsoft\Crypto\RSA\S-1-5-21-3525224950-2885160813-905547259-1000\00e76484ea618bb501682908e9b6a0d8_fdaad129-04df-4089-bb80-174ce725f721
- C:\ProgramData\Microsoft\RAC\Temp\sqlBA68.tmp
- C:\ProgramData\Microsoft\RAC\Temp\sqlBAF6.tmp
- DNS ASK ti##.#indows.com
- 'ti##.#indows.com':123
- ClassName: 'Indicator' WindowName: '(null)'