Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run] 'yspyBPU/mIDAv' = '<Текущая директория>\yspybpu\svchost.exe'
- '<Текущая директория>\yspyBPU\svchost.exe'
- '%TEMP%\<Имя вируса>.exe'
- <SYSTEM32>\ctfmon.exe
- <SYSTEM32>\spoolsv.exe
- %WINDIR%\Explorer.EXE
- <SYSTEM32>\alg.exe
- <SYSTEM32>\cscript.exe
- <SYSTEM32>\wbem\wmiprvse.exe
- <SYSTEM32>\cmd.exe
- <SYSTEM32>\csrss.exe
- <SYSTEM32>\smss.exe
- System
- <SYSTEM32>\winlogon.exe
- <SYSTEM32>\svchost.exe
- <SYSTEM32>\lsass.exe
- <SYSTEM32>\services.exe
- <Текущая директория>\yspyBPU\winlogon.dat
- <Текущая директория>\yspyBPU\winhelper.dat
- <Текущая директория>\yspyBPU\winhelper.dll
- <Текущая директория>\yspyBPU\winlogon.dll
- <Текущая директория>\yspyBPU\RCX1.tmp
- %TEMP%\tmp2.dat
- %TEMP%\tmp1.dat
- %TEMP%\<Имя вируса>.exe
- <Текущая директория>\yspyBPU\svchost.exe
- <Текущая директория>\yspyBPU\winlogon.dat
- <Текущая директория>\yspyBPU\winhelper.dat
- %WINDIR%\Prefetch\SVCHOST.EXE-3530F672.pf
- %TEMP%\tmp1.dat
- %TEMP%\tmp2.dat
- <Текущая директория>\yspyBPU\svchost.exe
- <Текущая директория>\yspyBPU\RCX1.tmp в <Текущая директория>\yspyBPU\svchost.exe