Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Explorer.exe' = '%APPDATA%\Explorer.exe'
- '%APPDATA%\Explorer.exe'
- '%WINDIR%\Microsoft.NET\Framework\v4.0.30319\vbc.exe'
- '<SYSTEM32>\ping.exe' -n 0127.0.0.1
- '<SYSTEM32>\cmd.exe' /c %HOMEPATH%\Local Settings\Tempscratch.bat
- %WINDIR%\Microsoft.NET\Framework\v4.0.30319\vbc.exe
- %TEMP%\temp
- %TEMP%\aut1.tmp
- %TEMP%\2CD49.dmp
- %TEMP%\dw.log
- %APPDATA%\Explorer.exe
- <Полный путь к вирусу>:Zone.Identifier
- %HOMEPATH%\Local Settings\Tempscratch.bat
- %APPDATA%\Explorer.exe:Zone.Identifier
- %APPDATA%\Explorer.exe
- <Полный путь к вирусу>
- %TEMP%\aut1.tmp
- ClassName: 'Shell_TrayWnd' WindowName: ''
- ClassName: 'Indicator' WindowName: ''