Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'sex' = '<SYSTEM32>\bchtph.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'sex' = '<Полный путь к вирусу>'
- [<HKLM>\SYSTEM\ControlSet001\services\dsadf] 'Start' = '00000002'
- '<SYSTEM32>\bchtph.exe'
- '<SYSTEM32>\reg.exe' import <SYSTEM32>\config\systemprofile\AppData\Local\bmlhl.reg
- '<SYSTEM32>\WScript.exe' "<SYSTEM32>\config\systemprofile\AppData\Local\oggvbmco.vbs"
- '<SYSTEM32>\reg.exe' import <LS_APPDATA>\bmlhl.reg
- '<SYSTEM32>\WScript.exe' "<LS_APPDATA>\oggvbmco.vbs"
- <SYSTEM32>\config\systemprofile\AppData\Local\bmlhl.reg
- <SYSTEM32>\config\systemprofile\AppData\Local\oggvbmco.vbs
- C:\sex.exe
- <SYSTEM32>\bchtph.exe
- <LS_APPDATA>\bmlhl.reg
- <LS_APPDATA>\oggvbmco.vbs
- %APPDATA%\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\sex.exe
- C:\sex.exe
- %APPDATA%\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\sex.exe
- <SYSTEM32>\config\systemprofile\AppData\Local\oggvbmco.vbs
- <LS_APPDATA>\oggvbmco.vbs
- 'any':6974
- DNS ASK dn#.##ftncsi.com
- DNS ASK dl####cks.no-ip.org
- ClassName: 'Shell_TrayWnd' WindowName: ''
- ClassName: 'Indicator' WindowName: ''