Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\run] 'N9P75437U374J' = '%APPDATA%\JQ54W81G6RJ.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\run] 'N9P75437U374J' = '%APPDATA%\JQ54W81G6RJ.exe'
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'N9P75437U374J' = '%APPDATA%\JQ54W81G6RJ.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'N9P75437U374J' = '%APPDATA%\JQ54W81G6RJ.exe'
- %TEMP%\jq54w81g6rj.exe.jpg
- из <Полный путь к вирусу> в %APPDATA%\JQ54W81G6RJ.exe
- 'www.un####tedideas.info':80
- www.un####tedideas.info/bs/cmd.php?ke############################
- www.un####tedideas.info/bs/fg.php?ke##############
- www.un####tedideas.info/bs/alive.php?ke##################################################################################
- DNS ASK www.un####tedideas.info
- ClassName: 'Indicator' WindowName: '(null)'