Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'twunk_32.exe' = '%APPDATA%\Roaming\TJBHSASEJM\twunk_32.exe'
- '%APPDATA%\Roaming\TJBHSASEJM\twunk_32.exe' <Полный путь к вирусу>
- %TEMP%\~DFDD613BBC5DE2D126.TMP
- %APPDATA%\Roaming\TJBHSASEJM\twunk_32.exe
- %TEMP%\~DF93588B378161A497.TMP
- %APPDATA%\Roaming\TJBHSASEJM\twunk_32.exe
- '18#.#41.140.239':80
- DNS ASK www.to##my.com