Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\RunOnce] '*1B5E4B3226' = '%APPDATA%\1B5E4B3226.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] '1B5E4B3226' = '%APPDATA%\1B5E4B3226.exe'
- '%APPDATA%\1B5E4B3226.exe'
- '<SYSTEM32>\taskkill.exe' /F /IM <Имя вируса>.exe
- %APPDATA%\1B5E4B3226.img
- %APPDATA%\1B5E4B3226.exe
- %APPDATA%\1B5E4B3226.exe
- <Полный путь к вирусу>
- %APPDATA%\1B5E4B3226.img
- 'ca##n.su':80
- 'wp#d':80
- wp#d/wpad.dat
- DNS ASK wp#d
- DNS ASK ca##n.su
- ClassName: 'Shell_TrayWnd' WindowName: '(null)'
- ClassName: '(null)' WindowName: '(null)'
- ClassName: 'Indicator' WindowName: '(null)'