Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'svon.exe' = '%APPDATA%\svon.exe'
- '%APPDATA%\svon.exe'
- '<SYSTEM32>\ping.exe' -n 0127.0.0.1
- '<SYSTEM32>\cmd.exe' /c %HOMEPATH%\Local Settings\Tempscratch.bat
- %HOMEPATH%\Local Settings\Tempscratch.bat
- %TEMP%\aut1.tmp
- %TEMP%\temp
- <Полный путь к вирусу>:Zone.Identifier
- %APPDATA%\svon.exe
- %APPDATA%\svon.exe:Zone.Identifier
- %TEMP%\aut1.tmp
- 'www.sh####n-road.com':80
- www.sh####n-road.com/download/Server/min/do.php
- DNS ASK www.sh####n-road.com
- ClassName: 'Indicator' WindowName: ''