Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Microsoft svhost service' = '%TEMP%\svhost.exe'
- %WINDIR%\Microsoft.NET\Framework\v2.0.50727\csc.exe /noconfig /fullpaths @"%TEMP%\jqdv0ndn.cmdline"
- %WINDIR%\Microsoft.NET\Framework\v2.0.50727\cvtres.exe /NOLOGO /READONLY /MACHINE:IX86 "/OUT:"%TEMP%\RES2.tmp"" "%TEMP%\CSC1.tmp"
- <SYSTEM32>\cmd.exe /c ""%TEMP%\task.bat" "
- <SYSTEM32>\ping.exe -n 3 127.0.0.1
- %TEMP%\CSC1.tmp
- %TEMP%\jqdv0ndn.out
- %TEMP%\jqdv0ndn.dll
- %TEMP%\RES2.tmp
- %TEMP%\versions
- %TEMP%\task.bat
- %TEMP%\jqdv0ndn.cmdline
- %TEMP%\jqdv0ndn.0.cs
- %TEMP%\jqdv0ndn.cmdline
- %TEMP%\jqdv0ndn.out
- %TEMP%\jqdv0ndn.0.cs
- %TEMP%\jqdv0ndn.dll
- %TEMP%\task.bat
- %TEMP%\RES2.tmp
- %TEMP%\CSC1.tmp
- из <Полный путь к вирусу> в %TEMP%\svhost.exe
- 'sa###e99.biz':80
- sa###e99.biz/BrownieComponents/Default.aspx
- DNS ASK ya##o.com
- DNS ASK sa###e99.biz
- ClassName: 'Indicator' WindowName: ''