Техническая информация
- Диспетчера задач (Taskmgr)
- <SYSTEM32>\calssc.exe (загружен из сети Интернет)
- <SYSTEM32>\wscript.exe "%WINDIR%\Net.vbs"
- %TEMP%\file6.empty
- %TEMP%\file5.empty
- %TEMP%\file4.empty
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\binds[1].exe
- %WINDIR%\Net.vbs
- %WINDIR%\Report.txt
- <SYSTEM32>\calssc.exe
- %TEMP%\temp.dat
- %TEMP%\updated.exe
- %TEMP%\Мой Вирус.exe
- %TEMP%\Header.dat
- %TEMP%\file3.empty
- %TEMP%\file2.empty
- %TEMP%\hdr.tmp
- %TEMP%\hdr.tmp
- %TEMP%\Header.dat
- %TEMP%\temp.dat
- 'fl###nia.com':80
- 'th####verwolf.ru':80
- fl###nia.com/binds.exe
- th####verwolf.ru/
- DNS ASK fl###nia.com
- DNS ASK th####verwolf.ru
- ClassName: 'Shell_TrayWnd' WindowName: ''