Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce] '<Имя вируса>' = '%PROGRAM_FILES%\<Имя вируса>.exe'
- <SYSTEM32>\taskkill.exe /im Explorer.exe /f
- <SYSTEM32>\taskkill.exe /im taskmgr.exe /f
- %WINDIR%\Explorer.EXE
- %PROGRAM_FILES%\<Имя вируса>.exe
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\hq1[1].asp
- 'ad###.cha-jian.net':80
- 'localhost':1035
- ad###.cha-jian.net/hq1.asp?id#########################
- DNS ASK ad###.cha-jian.net
- ClassName: '' WindowName: ''
- ClassName: 'Shell_TrayWnd' WindowName: ''