Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'WindowsDriver' = '%APPDATA%\WindowsDriver\vcsrss.exe'
- '%APPDATA%\WindowsDriver\csrss.exe' /pid=5052
- '%APPDATA%\WindowsDriver\csrss.exe' /pid=4752
- '%APPDATA%\WindowsDriver\csrss.exe' /pid=1520
- '%APPDATA%\WindowsDriver\csrss.exe' -a sha256 -o http://1P##############E6FSitHP2WWZg8SLXg:x@mining.eligius.st:8337 -T 50 -l yes -t 2
- '%APPDATA%\WindowsDriver\csrss.exe' (загружен из сети Интернет)
- %APPDATA%\WindowsDriver\csrss.exe
- из <Полный путь к вирусу> в %APPDATA%\WindowsDriver\vcsrss.exe
- '19#.#3.167.160':80
- 'wp#d':80
- 19#.#3.167.160/sil1002/UFA.exe
- wp#d/wpad.dat
- DNS ASK wp#d
- ClassName: 'Indicator' WindowName: '(null)'