Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'service' = '<Полный путь к вирусу>'
- '<SYSTEM32>\taskkill.exe' /F /IM °ж±ѕёьРВ.exe
- '<SYSTEM32>\reg.exe' add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3" /v "1601" /t reg_dword /d 0x00000000 /f
- '<SYSTEM32>\regsvr32.exe' /s dm.dll
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] '1601' = '00000000'
- <Текущая директория>\dnf.txt
- <Текущая директория>\dip.exe
- <Текущая директория>\dm.dll
- <Текущая директория>\ЙиЦГ.ini
- '<IP-адрес в локальной сети>':80
- '<IP-адрес в локальной сети>':445
- 'cd#.##upload.com':80
- cd#.##upload.com/down/1168277/dm.dll
- DNS ASK cd#.##upload.com
- ClassName: 'Shell_TrayWnd' WindowName: ''
- ClassName: 'Indicator' WindowName: ''
- ClassName: '' WindowName: ''