Техническая информация
- [<HKLM>\SYSTEM\ControlSet001\Services\BITS] 'Start' = '00000002'
- <SYSTEM32>\qmgr.dll файлом %TEMP%\temp.dll
- <SYSTEM32>\dllcache\qmgr.dll файлом <SYSTEM32>\dllcache\qmgr.dll
- '%APPDATA%\WINWORd.EXE'
- '<SYSTEM32>\svchost.exe' -k netsvcs
- '<SYSTEM32>\cmd.exe' /c <Полный путь к вирусу>.doc.bat
- <Полный путь к вирусу>.doc.bat
- %TEMP%\temp.dll
- C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\CJCTQ25G\ver[1].txt
- %APPDATA%\ppst.temp
- %APPDATA%\WINWORd.EXE
- %APPDATA%\ОДµµ.doc
- %TEMP%\temp.dll
- %APPDATA%\ppst.temp
- <SYSTEM32>\qmgr.dll в <SYSTEM32>\qmgr.dll.tmp
- <SYSTEM32>\dllcache\qmgr.dll в <SYSTEM32>\dllcache\qmgr.dll.tmp
- 'be###rpeony.com':80
- be###rpeony.com/xiazai/ver.txt
- DNS ASK be###rpeony.com