Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'svchost' = '%APPDATA%\svchost.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'svchost' = '%APPDATA%\svchost.exe'
- '%APPDATA%\svchost.exe'
- '<SYSTEM32>\taskmgr.exe'
- '<SYSTEM32>\cmd.exe' /c %HOMEPATH%\Local Settings\Tempscratch.cmd
- <SYSTEM32>\taskmgr.exe
- %TEMP%\aut1.tmp
- %TEMP%\dream.s
- %APPDATA%\svchost.exe
- %HOMEPATH%\Local Settings\Tempscratch.cmd
- %APPDATA%\svchost.exe
- <Полный путь к вирусу>
- %TEMP%\aut1.tmp
- 'ra####d.no-ip.biz':1604
- DNS ASK ra####d.no-ip.biz
- ClassName: 'Indicator' WindowName: '(null)'