Техническая информация
- <SYSTEM32>\notepad.exe
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\loadwa[1].jpg
- <SYSTEM32>\loadb.jpg
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\SL6TKFAX\loadb[1].jpg
- <SYSTEM32>\loadki.jpg
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\loadki[1].jpg
- <SYSTEM32>\loadwa.jpg
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\0D6B6PI5\loadwe[1].jpg
- <SYSTEM32>\loadne.jpg
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\loadne[1].jpg
- <SYSTEM32>\loadit.jpg
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\ULU3YH2D\loadit[1].jpg
- <SYSTEM32>\loadwe.jpg
- <Полный путь к вирусу>
- 'ae####ux.pessoal.ws':80
- 'localhost':1035
- ae####ux.pessoal.ws/pata/loadb.jpg
- ae####ux.pessoal.ws/pata/loadwa.jpg
- ae####ux.pessoal.ws/pata/loadki.jpg
- ae####ux.pessoal.ws/pata/loadne.jpg
- ae####ux.pessoal.ws/pata/loadwe.jpg
- ae####ux.pessoal.ws/pata/loadit.jpg
- DNS ASK ae####ux.pessoal.ws
- ClassName: 'Shell_TrayWnd' WindowName: ''