Техническая информация
- '%PROGRAM_FILES%\Internet Explorer\IEXPLORE.EXE' http://www.cn##u.cn
- %TEMP%\12365\6014\13096\2310124687\ywsinid.files\softbkimg.gif
- %TEMP%\12365\6014\13096\2310124687\ywsinid.files\about.txt
- %TEMP%\12365\6014\13096\2310124687\ywsinid.files\softmlimg.jpg
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\cnshu[1]
- <SYSTEM32>\syys6.3.1.syw
- <SYSTEM32>\yytmp1\ywsfiletmp.tmp
- <SYSTEM32>\yytmp1\УСТжОДКй.exe
- <SYSTEM32>\yytmp1\2310124687\yadviser.tmp
- %TEMP%\12365\6014\13096\2310124687\ywsinid
- <SYSTEM32>\opfilejlA
- <SYSTEM32>\opfilejlA
- %TEMP%\12365\6014\13096\2310124687\ywsinid.files\about.txt
- %TEMP%\12365\6014\13096\2310124687\ywsinid.files\softbkimg.gif
- %TEMP%\12365\6014\13096\2310124687\ywsinid.files\softmlimg.jpg
- %TEMP%\12365\6014\13096\2310124687\ywsinid
- <SYSTEM32>\yytmp1\ywsfiletmp.tmp
- <SYSTEM32>\yytmp1\2310124687\yadviser.tmp
- <SYSTEM32>\yytmp1\УСТжОДКй.exe
- 'www.cn##u.cn':80
- 'localhost':1035
- www.cn##u.cn/
- DNS ASK www.cn##u.cn
- ClassName: 'MS_WebcheckMonitor' WindowName: '(null)'
- ClassName: '' WindowName: '(null)'
- ClassName: 'MS_AutodialMonitor' WindowName: '(null)'
- ClassName: '<Полный путь к вирусу>' WindowName: '(null)'
- ClassName: 'Shell_TrayWnd' WindowName: '(null)'