Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'gr9edydxl8atwugl2ai2wl74grlj5q4gf0' = '<SYSTEM32>\qplmtauh.exe'
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'gr9edydxl8atwugl2ai2wl74grlj5q4gf0' = '<SYSTEM32>\qplmtauh.exe'
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run] 'gr9edydxl8atwugl2ai2wl74grlj5q4gf0' = '<SYSTEM32>\qplmtauh.exe'
- <SYSTEM32>\qplmtauh.exe
- <SYSTEM32>\attrib.exe "<Полный путь к вирусу>" -h -r -s
- <SYSTEM32>\cmd.exe /c <Текущая директория>\1jxrmex3jdd7p6u.bat
- <Полный путь к вирусу>
- <SYSTEM32>\qplmtauh.exe
- <Текущая директория>\1jxrmex3jdd7p6u.bat
- <SYSTEM32>\qplmtauh.exe
- <SYSTEM32>\qplmtauh.exe
- %TEMP%\~DF4D77.tmp
- %TEMP%\~DFB342.tmp
- 'localhost':1039
- 'qm#####pqlf1.codns.com':150
- 'localhost':1036
- '1.###.38.153':8080
- DNS ASK qm#####pqlf1.codns.com
- ClassName: 'MS_WebcheckMonitor' WindowName: ''
- ClassName: 'Indicator' WindowName: ''
- ClassName: 'Shell_TrayWnd' WindowName: ''
- ClassName: 'MS_AutodialMonitor' WindowName: ''