Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'micrsf' = '%APPDATA%\smss.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'micrsf' = '%APPDATA%\smss.exe'
- '%APPDATA%\smss.exe'
- '<SYSTEM32>\cmd.exe' /c %HOMEPATH%\Local Settings\Tempscratch.cmd
- %HOMEPATH%\Local Settings\Tempscratch.cmd
- %TEMP%\aut2.tmp
- %TEMP%\res.ico2
- %TEMP%\aut1.tmp
- %TEMP%\res.ico
- %APPDATA%\smss.exe
- %APPDATA%\smss.exe
- <Полный путь к вирусу>
- %TEMP%\aut2.tmp
- %TEMP%\aut1.tmp
- 'ra####z.no-ip.biz':2076
- DNS ASK ra####z.no-ip.biz
- ClassName: 'Indicator' WindowName: '(null)'