Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Windows Local Host' = '<Полный путь к вирусу>'
- '<SYSTEM32>\taskkill.exe' /F /IM <Полный путь к вирусу>
- '<SYSTEM32>\cmd.exe' /c ""<LS_APPDATA>\WindowsLocalHostProcess\WindowsLocalHostProcess\0.0.0.0\GoogleUpdate.bat" "
- bdagent.exe
- outpost.exe
- <LS_APPDATA>\WindowsLocalHostProcess\WindowsLocalHostProcess\0.0.0.0\GoogleUpdate.bat
- 'sm##.aol.com':587
- DNS ASK sm##.aol.com
- ClassName: 'Shell_TrayWnd' WindowName: '(null)'
- ClassName: '(null)' WindowName: '(null)'
- ClassName: 'Indicator' WindowName: '(null)'