[<HKLM>\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List] '<Полный путь к вирусу>' = '<Полный путь к вирусу>:*:Enabled:ipsec'
Для затруднения выявления своего присутствия в системе
блокирует отображение:
скрытых файлов
блокирует:
Средство контроля пользовательских учетных записей (UAC)
Центр обеспечения безопасности (Security Center)
Внедряет код в
следующие системные процессы:
<SYSTEM32>\cmd.exe
<SYSTEM32>\cscript.exe
%WINDIR%\Explorer.EXE
<SYSTEM32>\ctfmon.exe
большое количество пользовательских процессов.
Изменения в файловой системе:
Создает следующие файлы:
C:\mbhoi.pif
<DRIVERS>\psifg.sys
%TEMP%\gitahx.exe
%APPDATA%\bs_stealth.exe
%TEMP%\winhvqh.exe
C:\autorun.inf
Присваивает атрибут 'скрытый' для следующих файлов:
<Имя диска съемного носителя>:\autorun.inf
<Имя диска съемного носителя>:\bdmym.exe
C:\autorun.inf
C:\mbhoi.pif
Удаляет следующие файлы:
%TEMP%\gitahx.exe
<DRIVERS>\psifg.sys
%TEMP%\winhvqh.exe
Самоперемещается:
из <Полный путь к вирусу> в %APPDATA%\bs_stealth.exe
Сетевая активность:
Подключается к:
'la####mmy.no-ip.biz':2002
UDP:
DNS ASK ga###palace.it
DNS ASK hi#####rvbistrita.ro
DNS ASK ba####ophouse.com
DNS ASK em#####cukkapdan.com
DNS ASK la####mmy.no-ip.biz
DNS ASK gl####omeast.com
DNS ASK ed###eli.net
Другое:
Ищет следующие окна:
ClassName: 'Indicator' WindowName: '(null)'
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее