Hooks the following functions in System Service Descriptor Table (SSDT):
NtCreateProcessEx, handler: peios.sys
Hides the following processes:
<SYSTEM32>\wbem\wmiprvse.exe
Modifies file system :
Creates the following files:
C:\AutoRun.vbs
C:\system.exe
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\count[1].txt
<DRIVERS>\peios.sys
<SYSTEM32>\system.dll
C:\AutoRun.inf
Sets the 'hidden' attribute to the following files:
<Drive name for removable media>:\system.exe
C:\system.exe
Deletes the following files:
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\69I9OPW5\count[1].txt
Moves itself:
from <Full path to virus> to <SYSTEM32>\system.exe
Network activity:
Connects to:
'l2#.#o123.info':80
TCP:
HTTP GET requests:
l2#.#o123.info/12/count.txt
UDP:
DNS ASK l2#.#o123.info
Scaricate Dr.Web per Android
Gratis per 3 mesi
Tutti i componenti di protezione
Rinnovo versione di prova tramite AppGallery/Google Pay
Continuando a utilizzare questo sito, l'utente acconsente al nostro utilizzo di file Cookie e di altre tecnologie per la raccolta di informazioni statistiche sui visitatori. Per maggiori informazioni