Техническая информация
- '%PROGRAM_FILES%\Internet Explorer\IEXPLORE.EXE' http://www.ks##9.com
- %TEMP%\13067\8991\13975\2151926328\ywsinid.files\qdfile.txt
- %TEMP%\13067\8991\13975\2151926328\ywsinid.files\25.bmp
- %TEMP%\13067\8991\13975\2151926328\ywsinid.files\12.bmp
- %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\ks999[1]
- <SYSTEM32>\syys6.7.1.syw
- %TEMP%\13067\8991\13975\2151926328\ywsinid.files\yywz
- %TEMP%\13067\8991\13975\2151926328\ywsinid.files\11.bmp
- <SYSTEM32>\yytmp1\ywsfiletmp.tmp
- <SYSTEM32>\yytmp1\УСТжОДКй.exe
- <SYSTEM32>\yytmp1\ywsinid.files\25.bmp
- %TEMP%\13067\8991\13975\2151926328\ywsinid
- <SYSTEM32>\opfilejlA
- <SYSTEM32>\yytmp1\2151926328\yadviser.tmp
- <SYSTEM32>\opfilejlA
- <SYSTEM32>\yytmp1\УСТжОДКй.exe
- <SYSTEM32>\yytmp1\2151926328\yadviser.tmp
- <SYSTEM32>\yytmp1\ywsfiletmp.tmp
- 'www.ks##9.com':80
- 'localhost':1036
- www.ks##9.com/
- DNS ASK www.ks##9.com
- ClassName: 'MS_AutodialMonitor' WindowName: ''
- ClassName: 'MS_WebcheckMonitor' WindowName: ''
- ClassName: '' WindowName: ''
- ClassName: '<Полный путь к вирусу>' WindowName: ''
- ClassName: 'Shell_TrayWnd' WindowName: ''