Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'twunk_32.exe' = '%APPDATA%\UVJlWVxU\twunk_32.exe'
- '%APPDATA%\UVJlWVxU\twunk_32.exe' <Полный путь к вирусу>
- %APPDATA%\UVJlWVxU\twunk_32.exe
- %APPDATA%\UVJlWVxU\twunk_32.exe
- 'be####ightday.ru':80
- 'pa######al-online-kino.ru':80
- DNS ASK be####ightday.ru
- DNS ASK pa######al-online-kino.ru