Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'PYS Start' = '%ALLUSERSPROFILE%\Application Data\THWDVA\PYS.exe'
- '%ALLUSERSPROFILE%\Application Data\THWDVA\PYS.exe'
- '%WINDIR%\Microsoft.NET\Framework\v2.0.50727\vbc.exe'
- '<SYSTEM32>\wbem\wmiadap.exe' /R /T
- '<SYSTEM32>\schtasks.exe' /Create /TN "Update\EXCELS32" /XML "%TEMP%\2077705597.xml"
- %WINDIR%\Microsoft.NET\Framework\v2.0.50727\vbc.exe
- Библиотека-обработчик для всех процессов: %ALLUSERSPROFILE%\Application Data\THWDVA\PYS.01
- %ALLUSERSPROFILE%\Application Data\THWDVA\PYS.02
- %ALLUSERSPROFILE%\Application Data\THWDVA\PYS.01
- %ALLUSERSPROFILE%\Application Data\FJM\App_2015-02-13_20-58-42.html
- %ALLUSERSPROFILE%\Application Data\FJM\PYS.004
- %TEMP%\2077705597.xml
- <Полный путь к вирусу>:ZONE.identifier
- %ALLUSERSPROFILE%\Application Data\THWDVA\PYS.00
- %ALLUSERSPROFILE%\Application Data\THWDVA\PYS.exe
- <SYSTEM32>\PerfStringBackup.TMP
- %ALLUSERSPROFILE%\Application Data\FJM\App_2015-02-13_20-58-42.html
- %TEMP%\2077705597.xml
- <SYSTEM32>\wbem\Performance\WmiApRpl.ini
- %ALLUSERSPROFILE%\Application Data\FJM\PYS.004 в %ALLUSERSPROFILE%\Application Data\FJM\2015-02-13_20-58-42.004
- из <Полный путь к вирусу> в %TEMP%\EXCELS32.exe
- 'sm##.#ooglemail.com':465
- DNS ASK sm##.#ooglemail.com
- ClassName: '' WindowName: ''