Техническая информация
- '%TEMP%\is-JKCD0.tmp\tcppx.exe' /p 1 %TEMP%\is-JKCD0.tmp\pxtmpdata.mx
- '%TEMP%\is-JKCD0.tmp\tcppx.exe' /p 1 "%TEMP%\is-JKCD0.tmp\pxtmpdata.mx"
- '%TEMP%\is-M78TA.tmp\<Имя вируса>.tmp' /SL5="$40036,544997,83968,<Полный путь к вирусу>"
- %TEMP%\1.7\lri.dll
- %TEMP%\1.7\cd.dll
- %APPDATA%\Microsoft\Crypto\RSA\S-1-5-21-2052111302-484763869-725345543-1003\7165dd0627e5235ca910f8185935cf31_23ef5514-3059-436f-a4a7-4cefaab20eb1
- %APPDATA%\Microsoft\Protect\S-1-5-21-2052111302-484763869-725345543-1003\Preferred
- %APPDATA%\Microsoft\Protect\S-1-5-21-2052111302-484763869-725345543-1003\c857b3f1-a3e4-483c-9b75-472c4405140c
- %TEMP%\is-JKCD0.tmp\_isetup\_shfoldr.dll
- %TEMP%\is-JKCD0.tmp\_isetup\_RegDLL.tmp
- %TEMP%\is-M78TA.tmp\<Имя вируса>.tmp
- %TEMP%\1.7\le.dll
- %TEMP%\is-JKCD0.tmp\tcppx.exe
- %TEMP%\is-JKCD0.tmp\pxtmpdata.mx
- 'tp.###eraving.com':80
- DNS ASK tp.###eraving.com
- ClassName: 'Shell_TrayWnd' WindowName: '(null)'