Техническая информация
- [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Winlogon] 'shell' = 'explorer.exe, "<Полный путь к вирусу>"'
- '<SYSTEM32>\attrib.exe' +s +h "<Полный путь к вирусу>"
- '<SYSTEM32>\reg.exe' add "HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon" /f /v shell /t REG_SZ /d "explorer.exe, \"<Полный путь к вирусу>\"
- '%WINDIR%\Microsoft.NET\Framework\v2.0.50727\csc.exe' /noconfig /fullpaths @"%TEMP%\qigbkbbi.cmdline"
- '%WINDIR%\Microsoft.NET\Framework\v2.0.50727\cvtres.exe' /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%TEMP%\RES2.tmp" "%TEMP%\CSC1.tmp"
- %TEMP%\CSC1.tmp
- %TEMP%\RES2.tmp
- %TEMP%\qigbkbbi.dll
- %TEMP%\qigbkbbi.0.cs
- %TEMP%\qigbkbbi.cmdline
- %TEMP%\qigbkbbi.out
- <Полный путь к вирусу>
- %TEMP%\qigbkbbi.dll
- %TEMP%\qigbkbbi.0.cs
- %TEMP%\qigbkbbi.out
- %TEMP%\RES2.tmp
- %TEMP%\CSC1.tmp
- %TEMP%\qigbkbbi.cmdline
- 'so###systems.ru':80
- 'wp#d':80
- http://11#.#11.111.1/wpad.dat via wp#d
- http://so###systems.ru/sonar/
- DNS ASK so###systems.ru
- DNS ASK wp#d
- ClassName: 'Shell_TrayWnd' WindowName: ''