Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'KHQSELR2S2N' = '%APPDATA%\4RNK50E5.exe'
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'KHQSELR2S2N' = '%APPDATA%\4RNK50E5.exe'
- %APPDATA%\IZBXLMZLXT2I
- %TEMP%\4rnk50e5.exe.jpg
- из <Полный путь к вирусу> в %APPDATA%\4RNK50E5.exe
- 'sa###ykills.com':80
- sa###ykills.com/remote/alive.php?ke######################################################################################################################
- DNS ASK sa###ykills.com
- '<IP-адрес в локальной сети>':1035
- ClassName: 'Indicator' WindowName: ''