Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'Microsoft' = '%APPDATA%\lssass.exe'
- <Имя диска съемного носителя>:\ReadMe.lnk
- <Имя диска съемного носителя>:\_ReadMe.lnk
- <Имя диска съемного носителя>:\Picrute.jpg
- <Имя диска съемного носителя>:\KeyGen.exe
- '%TEMP%\<Имя вируса>32_G.exe'
- %TEMP%\dw.log
- %APPDATA%\Microsoft\CryptnetUrlCache\Content\7B2238AACCEDC3F1FFE8E7EB5F575EC9
- C:\data.x.dat
- %TEMP%\297D1.dmp
- %HOMEPATH%\data.x.dat
- C:\data.rar.dat
- %APPDATA%\lssass.exe
- %TEMP%\<Имя вируса>32_G.exe
- %APPDATA%\Microsoft\CryptnetUrlCache\MetaData\7B2238AACCEDC3F1FFE8E7EB5F575EC9
- %TEMP%\BackUp.exe
- <Имя диска съемного носителя>:\Picrute.jpg
- %TEMP%\<Имя вируса>32_G.exe
- %APPDATA%\lssass.exe
- '20#.#6.232.182':80
- 'wp#d':80
- 20#.#6.232.182/pki/crl/products/CSPCA.crl
- wp#d/wpad.dat
- DNS ASK crl.microsoft.com
- DNS ASK wp#d
- DNS ASK www.google.com
- ClassName: 'Shell_TrayWnd' WindowName: '(null)'