Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '3cd60b941754bc691f5cda8e46f3077b' = '"%APPDATA%\Roaming\Trojan1.exe" ..'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] '3cd60b941754bc691f5cda8e46f3077b' = '"%APPDATA%\Roaming\Trojan1.exe" ..'
- <Имя диска съемного носителя>:\3cd60b941754bc691f5cda8e46f3077b.exe
- '%TEMP%\645.exe'
- '%APPDATA%\Roaming\Trojan1.exe'
- '<LS_APPDATA>AHwzHtEaqg.exe'
- '%TEMP%\112.exe'
- '<SYSTEM32>\wermgr.exe' -queuereporting
- '<SYSTEM32>\netsh.exe' firewall add allowedprogram "%APPDATA%\Roaming\Trojan1.exe" "Trojan1.exe" ENABLE
- '<SYSTEM32>\DllHost.exe' /Processid:{76D0CB12-7604-4048-B83C-1005C7DDC503}
- %TEMP%\645.exe
- %APPDATA%\Roaming\Microsoft\Windows\Recent\AppData.lnk
- %APPDATA%\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\3cd60b941754bc691f5cda8e46f3077b.exe
- %APPDATA%\Roaming\Trojan1.exe
- %APPDATA%\Roaming\Microsoft\Windows\Recent\LocalzXaPUDcRKO.lnk
- <LS_APPDATA>zXaPUDcRKO.jpg
- <LS_APPDATA>AHwzHtEaqg.exe
- %TEMP%\112.exe
- <Имя диска съемного носителя>:\3cd60b941754bc691f5cda8e46f3077b.exe
- 'ku####ra6.no-ip.biz':1177
- DNS ASK dn#.##ftncsi.com
- DNS ASK ku####ra6.no-ip.biz
- ClassName: 'Indicator' WindowName: '(null)'
- ClassName: 'OleMainThreadWndClass' WindowName: '(null)'
- ClassName: 'Shell_TrayWnd' WindowName: '(null)'