Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'vwNETcJlVm.exe' = '%TEMP%\vwNETcJlVm.exe'
- '%TEMP%\vwNETcJlVm.exe'
- %WINDIR%\Explorer.EXE
- %TEMP%\tmpE6D1.tmp.exe
- %TEMP%\125781.exe
- %TEMP%\vwNETcJlVm.exe
- %TEMP%\iLUMmSCoWh.dll
- из <Полный путь к вирусу> в %TEMP%\tmp1.tmp
- 'se###hafter.org':80
- 'se###hmeal.org':80
- 'aw###ice.com':80
- http://se###hmeal.org/readdatagateway.php?ty#######################################
- http://se###hafter.org/any5/455-direct.exe
- http://aw###ice.com/readdatagateway.php?ty####################################
- http://aw###ice.com/any5/455-direct.exe
- DNS ASK se###hafter.org
- DNS ASK se###hmeal.org
- DNS ASK aw###ice.com
- ClassName: 'Indicator' WindowName: ''
- ClassName: 'Shell_TrayWnd' WindowName: ''