Техническая информация
- %APPDATA%\E_UIEngine\90afea1eeb37be7a93471c36152ab43a\90afea1eeb37be7a93471c36152ab43a.jpg.data
- <Полный путь к вирусу>{53001114-4F51-440e-A143-05DBC58CE79D}
- <Текущая директория>\RCX5.tmp
- %APPDATA%\E_UIEngine\90afea1eeb37be7a93471c36152ab43a\90afea1eeb37be7a93471c36152ab43a.jpg
- %TEMP%\1.tmp
- %TEMP%\2.tmp
- %TEMP%\3.tmp
- %TEMP%\3.tmp
- <Полный путь к вирусу>{53001114-4F51-440e-A143-05DBC58CE79D}
- %TEMP%\1.tmp
- %TEMP%\2.tmp
- <Полный путь к вирусу>
- <Полный путь к вирусу>{53001114-4F51-440e-A143-05DBC58CE79D}
- из <Полный путь к вирусу> в %TEMP%\_@4.tmp
- 'bl##.#ina.com.cn':80
- http://bl##.#ina.com.cn/s/blog_15433df330102vyon.html
- DNS ASK bl##.#ina.com.cn
- ClassName: 'Shell_TrayWnd' WindowName: ''