Техническая информация
- [<HKLM>\SOFTWARE\Classes\txtfile\shell\open\command] '' = '<Полный путь к вирусу> %1'
- [<HKLM>\SOFTWARE\Classes\exefile\shell\open\command] '' = '<Полный путь к вирусу> %1'
- [<HKLM>\SOFTWARE\Classes\.exe] '' = 'exefile'
- NtOpenProcess, драйвер-обработчик: ZPC_SsdtHooker.sys
- <Текущая директория>\SkinH_EL.dll
- %TEMP%\E_N4\SkinH_EL.dll
- <Текущая директория>\ico.ico
- <Текущая директория>\ZPC_SsdtHooker.obj
- <Текущая директория>\ZPC_SsdtHooker.sys
- %TEMP%\E_N4\eAPI.fne
- %TEMP%\E_N4\krnln.fnr
- %TEMP%\E_N4\shell.fne
- %TEMP%\E_N4\spec.fne
- %TEMP%\E_N4\internet.fne
- <Текущая директория>\ZPC_SsdtHooker.sys
- <Полный путь к вирусу>
- <Текущая директория>\SkinH_EL.dll
- <Текущая директория>\ZPC_SsdtHooker.obj
- 'ca####011.gicp.net':8000
- DNS ASK ca####011.gicp.net
- ClassName: '' WindowName: 'taskmgr.exe'