Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Microsoft Corporation' = '%APPDATA%\Roaming\Microsoft\svchost.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Microsoft Corporation' = '\Microsoft\svchost.exe'
- '%TEMP%\<Имя вируса>\<Имя вируса>.exe'
- '<SYSTEM32>\taskmgr.exe'
- '<SYSTEM32>\PING.EXE' 1.1.1.1 -n 1 -w 1000
- %APPDATA%\Roaming\Microsoft\svchost.exe
- %TEMP%\autAEE4.tmp
- %APPDATA%\Roaming\Imminent\Path.dat
- C:\Microsoft\svchost.exe
- %TEMP%\td132ccwa2.gec
- %TEMP%\aut495E.tmp
- %TEMP%\<Имя вируса>\<Имя вируса>.exe
- %APPDATA%\Roaming\Imminent\Logs\23-05-2014
- %TEMP%\<Имя вируса>\<Имя вируса>.exe
- %TEMP%\autAEE4.tmp
- %TEMP%\aut495E.tmp
- 'wa###w.mooo.com':12222
- DNS ASK dn#.##ftncsi.com
- DNS ASK wa###w.mooo.com
- ClassName: 'Indicator' WindowName: '(null)'
- ClassName: 'Shell_TrayWnd' WindowName: '(null)'