Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'suchost' = '%APPDATA%\Roaming\<Имя вируса>.exe'
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'suchost' = '%APPDATA%\Roaming\<Имя вируса>.exe'
- скрытых файлов
- <LS_APPDATA>\Microsoft\Windows\Temporary Internet Files\Content.IE5\YIF7DGLM\data[1].php
- %PROGRAM_FILES%\Opera\opera.exe
- %TEMP%\~DFC03730BCEA9035BB.TMP
- '74.##.39.226':80
- http://74.##.39.226/~vidrexon/data.php
- DNS ASK dn#.##ftncsi.com
- DNS ASK us####os.lycos.es
- ClassName: 'Shell_TrayWnd' WindowName: ''
- ClassName: 'Indicator' WindowName: ''