Техническая информация
- '<SYSTEM32>\taskkill.exe' /f /im <Имя вируса>.exe
- '<SYSTEM32>\ping.exe' -n 5 127.0.0.1
- '<SYSTEM32>\cmd.exe' /c call %TEMP%\~<Имя вируса>ZS.bat
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\r[1].asp
- %TEMP%\~<Имя вируса>ZS.bat
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\qlogin_div[1].html
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\jccontrol_js[1].asp
- из <Полный путь к вирусу> в %TEMP%\~A9919X.log
- 'www.63##6.com':80
- 'xu#.##login2.qq.com':80
- 'localhost':1036
- www.63##6.com/r.asp?js##################
- www.63##6.com/zonecon/jccontrol_js.asp
- xu#.##login2.qq.com/div/qlogin_div.html?u1##################
- DNS ASK www.63##6.com
- DNS ASK xu#.##login2.qq.com
- ClassName: '(null)' WindowName: '(null)'
- ClassName: 'MS_WebcheckMonitor' WindowName: '(null)'
- ClassName: 'MS_AutodialMonitor' WindowName: '(null)'