Техническая информация
- [<HKLM>\SOFTWARE\Classes\exefiles\shell\open\command] '' = '"<SYSTEM32>\taskmar.exe" "%1"'
- [<HKLM>\SOFTWARE\Classes\.exe] '' = 'exefiles'
- <SYSTEM32>\cmd.exe /c %TEMP%\0.bat
- <SYSTEM32>\taskkill.exe /f /im <Имя вируса>.exe /t
- <SYSTEM32>\taskkill.exe /f /im QQ.exe /t
- <SYSTEM32>\rundll32.exe <SYSTEM32>\shimgvw.dll,ImageView_Fullscreen <Текущая директория>\ГАЕ®НјЖ¬.jpg
- <SYSTEM32>\taskkill.exe /f /im ZhuDongFangYu.exe /t
- %HOMEPATH%\Recent\af32d3b0.lnk
- %TEMP%\0.bat
- <SYSTEM32>\taskmar.exe
- <Текущая директория>\ГАЕ®НјЖ¬.jpg
- %HOMEPATH%\Recent\ГАЕ®НјЖ¬.lnk
- <SYSTEM32>\taskmar.exe
- <Текущая директория>\ГАЕ®НјЖ¬.jpg
- 'ki########ft.tech.officelive.com':80
- ki########ft.tech.officelive.com/Documents/IPP.txt
- DNS ASK ki########ft.tech.officelive.com
- '<IP-адрес в локальной сети>':1036
- ClassName: '' WindowName: ''
- ClassName: 'Shell_TrayWnd' WindowName: ''
- ClassName: 'ShImgVw:CPreviewWnd' WindowName: ''