Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'svchost' = 'C:\Users\%USERNAME%\AppData\Local\Microsoft\Windows\System\svchost.exe'
- 'C:\Users\%USERNAME%\AppData\Local\Microsoft\Windows\System\svchost.exe'
- '<SYSTEM32>\taskkill.exe' /IM <Имя вируса>.exe:loop
- '<SYSTEM32>\ping.exe' -n 50127.0.0.1
- '<SYSTEM32>\cmd.exe' /c %TEMP%\scratch.bat
- %TEMP%\aut2.tmp
- %TEMP%\pnrknwn
- C:\Users\%USERNAME%\AppData\Local\Microsoft\Windows\System\db001.eml
- %TEMP%\scratch.bat
- %TEMP%\aut1.tmp
- %TEMP%\amjyhur
- C:\Users\%USERNAME%\AppData\Local\Microsoft\Windows\System\svchost.exe
- C:\Users\%USERNAME%\AppData\Local\Microsoft\Windows\System\db001.eml
- C:\Users\%USERNAME%\AppData\Local\Microsoft\Windows\System\svchost.exe
- %TEMP%\aut2.tmp
- %TEMP%\pnrknwn
- %TEMP%\aut1.tmp
- %TEMP%\amjyhur
- из <Полный путь к вирусу> в %TEMP%\<Имя вируса>.exe
- ClassName: '(null)' WindowName: '(null)'
- ClassName: 'Indicator' WindowName: '(null)'