Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'Session' = '<Полный путь к вирусу>'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Session' = '<Полный путь к вирусу>'
- '%TEMP%\svchost.exe' -o http://yp###.net:10034 -u musms.1 -p 1 -t 8
- '<SYSTEM32>\reg.exe' ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v Session /t REG_SZ /d "<Полный путь к вирусу>"
- '<SYSTEM32>\reg.exe' ADD HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v Session /t REG_SZ /d "<Полный путь к вирусу>"
- <SYSTEM32>\cmd.exe
- %TEMP%\procwatch.tmp
- %TEMP%\svchost.exe
- %TEMP%\aut1.tmp
- <Полный путь к вирусу>
- %TEMP%\aut1.tmp
- 'yp##l.net':10034
- DNS ASK yp##l.net
- ClassName: 'Indicator' WindowName: '(null)'