Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '0123456' = '%CommonProgramFiles%\System\ado\KZ3mm1.exe'
- '<SYSTEM32>\ping.exe' -n 2 127.0.0.1
- '<SYSTEM32>\cmd.exe' /c del "<Полный путь к вирусу>"
- '<SYSTEM32>\cmd.exe' /c ping -n 2 127.0.0.1>nul&del /F /Q /A : RSAH "<Полный путь к вирусу>"
- '%CommonProgramFiles%\System\ado\KZ3mm1.exe'
- '<SYSTEM32>\cmd.exe' /c erase /A:RHSA "<Полный путь к вирусу>"&cmd /c del "<Полный путь к вирусу>"
- %CommonProgramFiles%\System\ado\RCX1.tmp
- <Служебный элемент>
- %CommonProgramFiles%\System\ado\KZ3mm1.exebnb
- %CommonProgramFiles%\System\ado\admin.obj
- <Служебный элемент>
- <Служебный элемент>
- %CommonProgramFiles%\System\ado\admin.obj
- %CommonProgramFiles%\System\ado\KZ3mm1.exebnb в %CommonProgramFiles%\System\ado\KZ3mm1.exe
- <Служебный элемент>
- %CommonProgramFiles%\System\ado\admin.obj
- 'll##.com':8000
- 'jj##.com':8000
- 'om##.com':8080
- 'll##.com':8080
- DNS ASK jj##.com
- DNS ASK ll##.com
- DNS ASK om##.com
- ClassName: '' WindowName: ''