Техническая информация
- [<HKLM>\SYSTEM\ControlSet001\Control\Print\Providers\3686442928] 'Name' = '"%TEMP%\srvAD4.tmp"'
- [<HKLM>\SYSTEM\ControlSet001\Services\srvAD4] 'Start' = '00000002'
- <SYSTEM32>\spoolsv.exe
- %WINDIR%\Temp\3.tmp
- C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\0J2LM5OP\wpad[1].dat
- C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\0J2LM5OP\wpad[2].dat
- %TEMP%\srvAD4.tmp
- %TEMP%\srvAD4.ini
- %WINDIR%\Temp\2.tmp
- %TEMP%\srvAD4.tmp
- из <Полный путь к вирусу> в %TEMP%\1.tmp
- '94.##.123.33':80
- '<IP-адрес в локальной сети>':80
- 'wpad.localdomain':80
- '<IP-адрес в локальной сети>':445
- '<IP-адрес в локальной сети>':139
- '94.##.123.34':80
- 94.##.123.34/X
- wpad.localdomain/wpad.dat
- 94.##.123.33/service/listener.php?af#########
- 94.##.123.34//srv
- 94.##.123.34/service/scripts/files/aff_50039.dll
- DNS ASK wpad.localdomain