Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'notepad.exe' = '%APPDATA%\alFSVWJB\notepad.exe'
- %WINDIR%\Tasks\alFSVWJB.job
- '<SYSTEM32>\ping.exe' 127.0.0.1 -n 3
- '%APPDATA%\alFSVWJB\notepad.exe'
- '<SYSTEM32>\cmd.exe'
- '%APPDATA%\alFSVWJB\notepad.exe' <Полный путь к вирусу>
- '<SYSTEM32>\cmd.exe' /c del <Полный путь к вирусу>
- %APPDATA%\alFSVWJB\notepad.exe
- %WINDIR%\Tasks\alFSVWJB.job
- %APPDATA%\alFSVWJB\notepad.exe
- 'do#.#untu.info':80
- 'do#.#saudix.net':80
- 'do#.##tincopps.com':80
- http://do#.#untu.info/dom/tasks.php
- http://do#.#saudix.net/dom/tasks.php
- http://do#.##tincopps.com/dom/tasks.php
- DNS ASK do#.#untu.info
- DNS ASK do#.#saudix.net
- DNS ASK do#.##tincopps.com
- ClassName: '#32770' WindowName: ''