Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'yxyUulihJz' = 'C:\Documents'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'yxyUulihJz' = 'C:\Documents'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'yxyUulihJz' = '%APPDATA%\yxyUulihJzk.exe'
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'yxyUulihJz' = '%APPDATA%\yxyUulihJzk.exe'
- '%APPDATA%\csrss.exe' %APPDATA%\yxyUulihJzk.exe -reg %APPDATA%\yxyUulihJzk.exe -proc 2980 %APPDATA%\yxyUulihJzk.exe
- '%APPDATA%\yxyUulihJzk.exe'
- %APPDATA%\csrss.exe
- %APPDATA%\csrss.exe:ZONE.identifier
- %APPDATA%\yxyUulihJzk.exe:ZONE.identifier
- <Полный путь к вирусу>:ZONE.identifier
- %APPDATA%\yxyUulihJzk.exe
- %APPDATA%\csrss.exe
- 'zu###i.x64.me':31020
- DNS ASK zu###i.x64.me
- ClassName: 'Indicator' WindowName: '(null)'