Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] '4f5gh5wf' = '%WINDIR%\0706637.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'SysExec' = '%WINDIR%\system\SVCHOST.EXE'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] '4f5gh5wf' = '%WINDIR%\.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'SysExec' = '<Полный путь к вирусу>'
- %WINDIR%\system\SVCHOST.EXE
- zlclient.exe
- ZONEALARM.EXE
- AVGCTRL.EXE
- AVP.EXE
- AVGCC32.EXE
- %WINDIR%\system\SVCHOST.EXE
- %WINDIR%\0706637.exe
- %WINDIR%\s.dat
- C:\plik.exe
- %WINDIR%\sysexec.exe
- %WINDIR%\system\SVCHOST.EXE
- C:\plik.exe
- 'localhost':1039
- 'www.lo##sik.pl':80
- 'localhost':1037
- 'www.br###a-gg.8p.pl':80
- www.lo##sik.pl/dev/send.php?te#########################################################################################################################################################################################
- DNS ASK www.lo##sik.pl
- DNS ASK www.br###a-gg.8p.pl
- ClassName: 'Indicator' WindowName: ''