Техническая информация
- '%APPDATA%\41219<Имя вируса>.exe'
- '%TEMP%\tb2323xt.exe'
- '<SYSTEM32>\cmd.exe' /c %HOMEPATH%\Local Settings\Tempscratch.cmd
- <Текущая директория>\splash.jpg
- %APPDATA%\41219<Имя вируса>.exe
- %HOMEPATH%\Local Settings\Tempscratch.cmd
- <Текущая директория>\smile.png
- %TEMP%\aut1.tmp
- %TEMP%\tb2323xt.exe
- <Текущая директория>\que.jpg
- <Текущая директория>\que.jpg
- %HOMEPATH%\Local Settings\Tempscratch.cmd
- <Текущая директория>\splash.jpg
- %TEMP%\aut1.tmp
- <Текущая директория>\smile.png
- 'fc######eless.website.org':80
- fc######eless.website.org/splash.jpg
- fc######eless.website.org/smile.png
- fc######eless.website.org/que.jpg
- DNS ASK fc######eless.website.org
- ClassName: '#32771' WindowName: ''
- ClassName: 'Shell_TrayWnd' WindowName: ''
- ClassName: 'AutoHotkey' WindowName: '%TEMP%\tb2323xt.exe'