[<HKLM>\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List] '<Полный путь к вирусу>' = '<Полный путь к вирусу>:*:Enabled:ipsec'
Для затруднения выявления своего присутствия в системе
блокирует отображение:
скрытых файлов
блокирует:
Средство контроля пользовательских учетных записей (UAC)
Центр обеспечения безопасности (Security Center)
Создает и запускает на исполнение:
<SYSTEM32>\Microsoft\windows.exe
Запускает на исполнение:
<SYSTEM32>\svchost.exe
Внедряет код в
следующие системные процессы:
<SYSTEM32>\services.exe
<SYSTEM32>\winlogon.exe
<SYSTEM32>\lsass.exe
<SYSTEM32>\alg.exe
<SYSTEM32>\spoolsv.exe
<SYSTEM32>\svchost.exe
<Служебный элемент>
System
<SYSTEM32>\csrss.exe
<SYSTEM32>\smss.exe
большое количество пользовательских процессов.
Скрывает следующие процессы:
Изменения в файловой системе:
Создает следующие файлы:
<DRIVERS>\ilnjl.sys
%TEMP%\winxvgo.exe
%TEMP%\ttrfru.exe
C:\sjcgev.exe
C:\autorun.inf
%TEMP%\wincixima.exe
%TEMP%\XX--XX--XX.txt
<SYSTEM32>\Microsoft\windows.exe
%TEMP%\winisev.exe
%APPDATA%\logs.dat
%TEMP%\wintlfn.exe
%TEMP%\UuU.uUu
%TEMP%\XxX.xXx
Присваивает атрибут 'скрытый' для следующих файлов:
C:\sjcgev.exe
<Имя диска съемного носителя>:\autorun.inf
<Имя диска съемного носителя>:\jgyxlx.exe
<SYSTEM32>\Microsoft\windows.exe
%APPDATA%\logs.dat
C:\autorun.inf
Удаляет следующие файлы:
<DRIVERS>\ilnjl.sys
%TEMP%\XxX.xXx
%TEMP%\ttrfru.exe
<SYSTEM32>\Microsoft\windows.exe
%TEMP%\wincixima.exe
%TEMP%\XX--XX--XX.txt
%TEMP%\winisev.exe
%TEMP%\UuU.uUu
%TEMP%\winxvgo.exe
%TEMP%\wintlfn.exe
Сетевая активность:
Подключается к:
'10.#2.88.28':288
Другое:
Ищет следующие окна:
ClassName: 'Shell_TrayWnd' WindowName: ''
Завантажте Dr.Web для Android
Безкоштовно на 3 місяці
Всі компоненти захисту
Подовження демо в AppGallery/Google Pay
Подальший перегляд даного сайта означає, що Ви погоджуєтесь на використання нами cookie-файлів та інших технологій збору статистичних відомостей про відвідувачів. Докладніше