Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Windows' = 'C:\Documents'
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'Windows' = 'C:\Documents'
- '%TEMP%\csrss.exe' -keyhide -prochide 2956 -reg %APPDATA%\Windows.exe -proc 2956 %APPDATA%\Windows.exe
- '<SYSTEM32>\schtasks.exe' /Create /TN "Update\Windows" /XML "%TEMP%\1211782005.xml"
- %TEMP%\csrss.exe
- %TEMP%\csrss.exe:ZONE.identifier
- <Полный путь к вирусу>:ZONE.identifier
- %TEMP%\1211782005.xml
- %TEMP%\csrss.exe
- %TEMP%\1211782005.xml
- из <Полный путь к вирусу> в %APPDATA%\Windows.exe
- 're###lita.net':80
- 'wp#d':80
- wp#d/wpad.dat
- re###lita.net/tob/tar/add.php
- DNS ASK re###lita.net
- DNS ASK wp#d
- ClassName: 'Shell_TrayWnd' WindowName: ''
- ClassName: 'Indicator' WindowName: ''