Техническая информация
- [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Windows Local Host' = '<Полный путь к вирусу>'
- '<SYSTEM32>\taskkill.exe' /F /IM <Полный путь к вирусу>
- '<SYSTEM32>\cmd.exe' /c ""<LS_APPDATA>\WindowsLocalHostProcess\WindowsLocalHostProcess\0.0.0.0\GoogleUpdate.bat" "
- bdagent.exe
- outpost.exe
- <LS_APPDATA>\WindowsLocalHostProcess\WindowsLocalHostProcess\0.0.0.0\GoogleUpdate.bat
- 'www.ge######urgerybelgrade.com':80
- 'wp#d':80
- www.ge######urgerybelgrade.com/admin/uploads/Penile_carcinoma1_001.jpg
- wp#d/wpad.dat
- DNS ASK www.ge######urgerybelgrade.com
- DNS ASK wp#d
- ClassName: '(null)' WindowName: '(null)'
- ClassName: 'Indicator' WindowName: '(null)'