Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'GAQ3FSWYNMLTWYVL7LFVD728SF4EII6LR5Y6T7OJX43R26GSNRAMDNYH1N60AC88EHIPUFM2FMBTX197JJNEQRAAOV76DRCQ3PKJK13LV25PPVJXSX7MNB81M594ME3ZGTPG7VQRYWT' = '\sxchost\sxchost.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'GAQ3FSWYNMLTWYVL7LFVD728SF4EII6LR5Y6T7OJX43R26GSNRAMDNYH1N60AC88EHIPUFM2FMBTX197JJNEQRAAOV76DRCQ3PKJK13LV25PPVJXSX7MNB81M594ME3ZGTPG7VQRYWT' = '%APPDATA%\sxchost\sxchost.exe'
- '%TEMP%\<Имя вируса>\<Имя вируса>.exe'
- '<SYSTEM32>\ping.exe' 1.1.1.1 -n 1 -w 1000
- %APPDATA%\Imminent\Logs\07-01-2015
- %APPDATA%\Imminent\Path.dat
- %APPDATA%\sxchost\sxchost.exe
- %TEMP%\<Имя вируса>\<Имя вируса>.exe
- C:\sxchost\sxchost.exe
- %TEMP%\<Имя вируса>\<Имя вируса>.exe
- 'ye##.mooo.com':9003
- DNS ASK ye##.mooo.com
- ClassName: 'Indicator' WindowName: ''