Техническая информация
- "%TEMP%\goqkjh.exe" (загружен из сети Интернет)
- "%TEMP%\qjusdr.exe" (загружен из сети Интернет)
- <SYSTEM32>\cmd.exe /c "%TEMP%\ovojhau.bat"
- <SYSTEM32>\cmd.exe /c "%TEMP%\uvpexyd.bat"
- <SYSTEM32>\cmd.exe /c "%TEMP%\tfanldh.bat"
- <SYSTEM32>\ping.exe 127.0.0.1
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\xiao2[1].php
- %TEMP%\ovojhau.bat
- %TEMP%\goqkjh.exe
- %TEMP%\uvpexyd.bat
- %TEMP%\uwdvjx.bat
- %TEMP%\sdyrwh.bat
- %TEMP%\tuqiwo.bat
- %TEMP%\puuxre.exe
- %TEMP%\tfanldh.bat
- %TEMP%\qjusdr.exe
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\tt[1].php
- %TEMP%\fwvlytqi.bat
- %TEMP%\ehbjigtn.bat
- %TEMP%\dollriuv.bat
- 'www.sh###ng8.info':80
- 'www.10##u.info':80
- 'localhost':1038
- www.sh###ng8.info/xiao2.php
- www.10##u.info/tt.php
- DNS ASK www.sh###ng8.info
- DNS ASK www.10##u.info