Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] '<Имя вируса>.exe' = '%APPDATA%\Microsoft\System\Services\<Имя вируса>.exe'
- '<SYSTEM32>\cmd.exe' /c ""C:\74yhq.bat" "
- outpost.exe
- AVP.EXE
- bdagent.exe
- C:\74yhq.bat
- <Текущая директория>\workgroup
- %APPDATA%\Microsoft\System\Services\<Имя вируса>.exe
- 'h1.##pway.com':80
- 'wp#d':80
- h1.##pway.com/etac/check.txt
- wp#d/wpad.dat
- DNS ASK h1.##pway.com
- DNS ASK wp#d