Техническая информация
- '<SYSTEM32>\jpoynllt.exe'
- '%PROGRAM_FILES%\Internet Explorer\1.exe'
- '%PROGRAM_FILES%\Internet Explorer\1.exe' (загружен из сети Интернет)
- '<SYSTEM32>\cmd.exe' /c <Текущая директория>\r1b69t4xg510z7x.bat
- <Полный путь к вирусу>
- <SYSTEM32>\jpoynllt.exe
- <Текущая директория>\r1b69t4xg510z7x.bat
- %PROGRAM_FILES%\Internet Explorer\1.exe
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\asd[1].exe
- <SYSTEM32>\jpoynllt.exe
- %PROGRAM_FILES%\Internet Explorer\1.exe
- %TEMP%\~DF7D7B.tmp
- 'pd###.egloos.com':80
- 'localhost':1040
- 'bl##.naver.com':80
- 'localhost':1037
- pd###.egloos.com/pds/201301/31/40/asd.exe
- bl##.naver.com/PostView.nhn?bl################################################################################################################################################################################################
- DNS ASK pd###.egloos.com
- DNS ASK bl##.naver.com
- ClassName: 'MS_WebcheckMonitor' WindowName: ''
- ClassName: 'MS_AutodialMonitor' WindowName: ''
- ClassName: 'Shell_TrayWnd' WindowName: ''