Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'Winlogon' = 'C:\Documents'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Winlogon' = 'C:\Documents'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Winlogon' = '%APPDATA%\winlogon.exe'
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'Winlogon' = '%APPDATA%\winlogon.exe'
- '%APPDATA%\csrss.exe' -keyhide -prochide 3004 -reg %APPDATA%\winlogon.exe -proc 3004 %APPDATA%\winlogon.exe
- '%APPDATA%\winlogon.exe'
- %APPDATA%\winlogon.exe:ZONE.identifier
- %APPDATA%\csrss.exe
- %APPDATA%\csrss.exe:ZONE.identifier
- %APPDATA%\1oYA7xp
- <Полный путь к вирусу>:ZONE.identifier
- %APPDATA%\winlogon.exe
- %APPDATA%\csrss.exe
- %APPDATA%\winlogon.exe
- 'bi#.ly':80
- 'wp#d':80
- bi#.ly/1oYA7xp
- wp#d/wpad.dat
- DNS ASK bi#.ly
- DNS ASK wp#d
- ClassName: 'Shell_TrayWnd' WindowName: '(null)'
- ClassName: 'Indicator' WindowName: '(null)'