Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'svchost' = '%APPDATA%\ms.net.svchost\svchost.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'svchost' = '\ms.net.svchost\svchost.exe'
- '%TEMP%\<Имя вируса>\<Имя вируса>.exe'
- '<SYSTEM32>\taskmgr.exe'
- '<SYSTEM32>\ping.exe' 1.1.1.1 -n 1 -w 1000
- %APPDATA%\ms.net.svchost\svchost.exe
- %APPDATA%\Imminent\Logs\25-10-2014
- %APPDATA%\Imminent\Path.dat
- C:\ms.net.svchost\svchost.exe
- %APPDATA%\Microsoft\CryptnetUrlCache\MetaData\2BF68F4714092295550497DD56F57004
- %APPDATA%\Microsoft\CryptnetUrlCache\Content\2BF68F4714092295550497DD56F57004
- %TEMP%\<Имя вируса>\<Имя вируса>.exe
- %TEMP%\<Имя вируса>\<Имя вируса>.exe
- 'ms#####date.ddns.net':35459
- 'www.download.windowsupdate.com':80
- 'wp#d':80
- www.download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootseq.txt
- wp#d/wpad.dat
- DNS ASK ms#####date.ddns.net
- DNS ASK www.download.windowsupdate.com
- DNS ASK wp#d
- ClassName: 'Shell_TrayWnd' WindowName: ''
- ClassName: '' WindowName: 'Windows Task Manager'
- ClassName: 'Indicator' WindowName: ''