Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
[<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] 'Taskman' = '%APPDATA%\rljlz.exe'
Вредоносные функции:
Внедряет код в следующие системные процессы:
%WINDIR%\Explorer.EXE
Изменения в файловой системе:
Создает следующие файлы:
%APPDATA%\rljlz.exe
Присваивает атрибут 'скрытый' для следующих файлов:
%APPDATA%\rljlz.exe
Сетевая активность:
UDP:
DNS ASK peer.pickeklosarske.ru
DNS ASK jebena.ananikolic.su
'peer.pickeklosarske.ru':14000
'<IP-адрес в локальной сети>':1036
'jebena.ananikolic.su':14000
Другое:
Ищет следующие окна:
ClassName: 'Progman' WindowName: ''