[<HKLM>\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List] '<Полный путь к вирусу>' = '<Полный путь к вирусу>:*:Enabled:Windows Messanger'
[<HKLM>\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List] '<Полный путь к вирусу>' = '<Полный путь к вирусу>:*:Enabled:ipsec'
<SYSTEM32>\reg.exe ADD HKLM\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List /v "<Полный путь к вирусу>" /t REG_SZ /d "<Полный путь к вирусу>:*:Enabled:Windows Messanger" /f
Присваивает атрибут 'скрытый' для следующих файлов:
<Имя диска съемного носителя>:\autorun.inf
<Имя диска съемного носителя>:\evmu.pif
C:\autorun.inf
C:\rjdxh.exe
Удаляет следующие файлы:
%TEMP%\pkpexk.exe
Сетевая активность:
Подключается к:
'6i##.#ervequake.com':4443
'9i##.#ervequake.com':4443
'is#.##rvequake.com':4443
'5i##.#ervequake.com':4443
UDP:
DNS ASK 6i##.#ervequake.com
DNS ASK 5i##.#ervequake.com
DNS ASK 7i##.#ervequake.com
DNS ASK 9i##.#ervequake.com
DNS ASK 8i##.#ervequake.com
DNS ASK 1i##.#ervequake.com
DNS ASK is#.##rvequake.com
DNS ASK 2i##.#ervequake.com
DNS ASK 4i##.#ervequake.com
DNS ASK 3i##.#ervequake.com
Другое:
Ищет следующие окна:
ClassName: 'Shell_TrayWnd' WindowName: ''
ClassName: 'Indicator' WindowName: ''
Завантажте Dr.Web для Android
Безкоштовно на 3 місяці
Всі компоненти захисту
Подовження демо в AppGallery/Google Pay
Подальший перегляд даного сайта означає, що Ви погоджуєтесь на використання нами cookie-файлів та інших технологій збору статистичних відомостей про відвідувачів. Докладніше