Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Win Pdf' = '%APPDATA%\Microsoft\csrsll.exe'
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] '2W4LGYJUDGFC' = '%APPDATA%\6LAWMT9A.exe'
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '2W4LGYJUDGFC' = '%APPDATA%\6LAWMT9A.exe'
- %APPDATA%\Microsoft\csrsll.exe
- %TEMP%\FYJFA.exe
- <SYSTEM32>\reg.exe ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Run" /v "Win Pdf" /t REG_SZ /d "%APPDATA%\Microsoft\csrsll.exe" /f
- <SYSTEM32>\cmd.exe /c ""%TEMP%\NLJNB.bat" "
- %APPDATA%\Microsoft\csrsll.exe
- %APPDATA%\ICKCAH.dll
- %TEMP%\NLJNB.bat
- %TEMP%\FYJFA.exe
- %TEMP%\NLJNB.txt
- %TEMP%\NLJNB.bat
- %TEMP%\NLJNB.txt
- из <Полный путь к вирусу> в %APPDATA%\6LAWMT9A.exe
- 'bi#####ng0911.no-ip.biz':1337
- 'bl###shades.ru':9081
- DNS ASK bi#####ng0911.no-ip.biz
- DNS ASK bl###shades.ru
- ClassName: 'Indicator' WindowName: ''