Техническая информация
- [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Winlogon] 'shell' = '%ALLUSERSPROFILE%\Application Data\xovf\edagk.exe,explorer.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\RunOnce] 'u7arms' = '%ALLUSERSPROFILE%\Application Data\wnji\hjprca.exe'
- '<SYSTEM32>\attrib.exe' -r -s -h <Имя вируса>.exe
- '<SYSTEM32>\cmd.exe' /c ""<Текущая директория>\0aEGnNRU.bat" <Имя вируса>.exe"
- '<SYSTEM32>\svchost.exe'
- <SYSTEM32>\cscript.exe
- <Текущая директория>\0aEGnNRU.bat
- %WINDIR%\naly.yhp
- %ALLUSERSPROFILE%\Application Data\oocim\fulge.shb
- %ALLUSERSPROFILE%\Application Data\xovf\edagk.exe
- %ALLUSERSPROFILE%\Application Data\shq\xpnet.rud
- %ALLUSERSPROFILE%\Application Data\tshrde\hpqurxn.kkv
- %ALLUSERSPROFILE%\Application Data\wnji\hjprca.exe
- DNS ASK ge#####exwithjimmy.org
- DNS ASK google.com
- DNS ASK microsoft.com
- ClassName: 'Shell_TrayWnd' WindowName: ''