Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Session' = '<Полный путь к вирусу>'
- '%TEMP%\svchost.exe' -o http://yp###.net:10034 -u musms.1 -p 1 -t 8
- '<SYSTEM32>\conhost.exe' /pid=3976
- '<SYSTEM32>\reg.exe' /Autoit3ExecuteScript %TEMP%\procwatch.tmp
- '<SYSTEM32>\conhost.exe' /pid=3488
- '<SYSTEM32>\reg.exe' <Служебный элемент>
- '<SYSTEM32>\conhost.exe' /Autoit3ExecuteScript %TEMP%\procwatch.tmp
- '<SYSTEM32>\reg.exe' /pid=4024
- <SYSTEM32>\cmd.exe
- %TEMP%\procwatch.tmp
- %TEMP%\aut7FD9.tmp
- %TEMP%\svchost.exe
- <Полный путь к вирусу>
- %TEMP%\aut7FD9.tmp
- 'yp##l.net':10034
- DNS ASK dn#.##ftncsi.com
- DNS ASK yp##l.net
- ClassName: 'Indicator' WindowName: '(null)'