Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'svhost.exe' = '"%APPDATA%\svhost.exe"'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'svhost.exe' = '"%APPDATA%\svhost.exe"'
- <Имя диска съемного носителя>:\autorun.inf
- <Имя диска съемного носителя>:\{%USERNAME%-#Atthackers#}\svhost.exe
- %WINDIR%\Explorer.EXE
- <Имя диска съемного носителя>:\autorun.inf
- <Имя диска съемного носителя>:\{%USERNAME%-#Atthackers#}\svhost.exe
- из <Полный путь к вирусу> в %APPDATA%\svhost.exe
- 'ir#.#rcatt.info':3211
- DNS ASK ir#.#rcatt.info
- ClassName: 'Indicator' WindowName: ''