Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] '*svv_e' = '%APPDATA%\uuwsjsm.exe'
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'svv_e' = '%APPDATA%\uuwsjsm.exe'
- '%APPDATA%\uuwsjsm.exe'
- '<SYSTEM32>\vssadmin.exe' delete shadows /all /Quiet
- '<SYSTEM32>\cmd.exe' /c del <Полный путь к вирусу> >> NUL
- <SYSTEM32>\cmd.exe
- ecmd.exe
- %HOMEPATH%\Desktop\HELP_TO_SAVE_YOUR_FILES.bmp
- %HOMEPATH%\Desktop\HELP_TO_SAVE_YOUR_FILES.txt
- %HOMEPATH%\Desktop\CryptoLocker.lnk
- <Служебный элемент>
- %APPDATA%\uuwsjsm.exe
- %APPDATA%\key.dat
- %APPDATA%\log.html
- <Служебный элемент> в <Служебный элемент>
- '7t######47vlep5o.2kjb9.net':80
- 'ip##fo.io':80
- http://7t######47vlep5o.2kjb9.net/state1.php?U3##################################################################################################################################################...
- http://ip##fo.io/ip
- DNS ASK 7t######47vlep5o.2kjb9.net
- DNS ASK ip##fo.io
- ClassName: 'Shell_TrayWnd' WindowName: ''