Техническая информация
- '%APPDATA%\right\minerd.exe' -o stratum+tcp://us1.cryptotroll.com:3334 -u useee1.5 -p x -t 2
- '%APPDATA%\right\cgminer.exe' -o stratum+tcp://us1.cryptotroll.com:3334 -u useee1.5 -p x -I 10
- '%APPDATA%\rite.exe'
- '<SYSTEM32>\taskkill.exe' /IM jhprotominer.exe
- '<SYSTEM32>\reg.exe' add HKCU\Software\Microsoft\Windows\CurrentVersion\Run\ /f /v Load /t REG_SZ /d %APPDATA%\<Имя вируса>.exe
- '<SYSTEM32>\taskkill.exe' /IM cgminer.exe
- '<SYSTEM32>\taskkill.exe' /IM minerd.exe
- '<SYSTEM32>\taskkill.exe' /IM ubasoft.exe
- %APPDATA%\right\poclbm130302.cl
- %APPDATA%\right\phatk121016.cl
- %APPDATA%\right\pthreadGC2.dll
- %APPDATA%\right\zlib1.dll
- %APPDATA%\right\scrypt130511.cl
- %APPDATA%\right\minerd.exe
- %APPDATA%\<Имя вируса>.exe
- <Текущая директория>\rite.exe
- %APPDATA%\rite.exe
- %APPDATA%\right\libcurl-4.dll
- %APPDATA%\right\cgminer.exe
- 'us#.##yptotroll.com':3334
- DNS ASK us#.##yptotroll.com
- ClassName: 'Shell_TrayWnd' WindowName: ''
- ClassName: 'EDIT' WindowName: ''
- ClassName: '' WindowName: ''