Техническая информация
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'PH6dWK7fR9TqUeI' = '%APPDATA%\svhostu.exe'
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'ldEK8gRZq8234A' = '<DRIVERS>\svhost.exe'
- %HOMEPATH%\Start Menu\Programs\Startup\crss.exe
- <DRIVERS>\svhost.exe 5985<Полный путь к вирусу>
- %APPDATA%\svhostu.exe auto
- %TEMP%\svhostu.exe
- <SYSTEM32>\msiexec.exe /V
- %APPDATA%\ygRZqhYXwUrOtPu\Cloud Protection.ico
- %HOMEPATH%\Desktop\Cloud Protection.lnk
- %HOMEPATH%\Start Menu\Programs\Cloud Protection\Cloud Protection.lnk
- %TEMP%\svhostu.exe
- <DRIVERS>\svhost.exe
- %APPDATA%\ldr.ini
- %APPDATA%\svhostu.exe
- '74.##5.232.51':80
- 74.##5.232.51/
- DNS ASK ou#####ooklibrarry.com
- DNS ASK yo#####iasupport.com
- DNS ASK google.com
- '<IP-адрес в локальной сети>':1036
- '<IP-адрес в локальной сети>':1034
- '<IP-адрес в локальной сети>':1035
- ClassName: 'Shell_TrayWnd' WindowName: ''