Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'WmiPrvSE.exe' = '%APPDATA%\BITS\WmiPrvSE.exe'
- '%TEMP%\ShowDrive.exe' *
- '%TEMP%\dsptw.exe' /a /pdr /y
- '%HOMEPATH%\<Имя вируса>.exe'
- '%TEMP%\<Служебное имя>.exe' /status Z:
- '<SYSTEM32>\wbem\wmiadap.exe' /R /T
- '<SYSTEM32>\ping.exe' 127.0.0.1 -n 2
- %TEMP%\dsptw.exe
- %TEMP%\aut3.tmp
- %TEMP%\aut4.tmp
- %TEMP%\OKUP.TMP
- %TEMP%\ShowDrive.exe
- %TEMP%\DataIcon.dll
- %HOMEPATH%\<Имя вируса>.exe
- %APPDATA%\BITS\WmiPrvSE.exe
- %TEMP%\aut1.tmp
- %TEMP%\aut2.tmp
- %TEMP%\<Служебное имя>.exe
- <SYSTEM32>\wbem\Performance\WmiApRpl.ini
- %TEMP%\ShowDrive.exe
- %TEMP%\<Служебное имя>.exe
- <SYSTEM32>\PerfStringBackup.TMP
- %TEMP%\aut2.tmp
- %TEMP%\aut1.tmp
- %TEMP%\aut4.tmp
- %TEMP%\aut3.tmp
- '12#.#25.114.144':80
- 12#.#25.114.144/zhuhaiit/blog/item/d9f3b2a8918c58f61f17a209.html
- DNS ASK hi.##idu.com
- ClassName: 'Shell_TrayWnd' WindowName: ''
- ClassName: 'Indicator' WindowName: ''