<Drive name for removable media>:\installsetup.exe
Malicious functions:
Creates and executes the following:
'%APPDATA%\services.exe'
Modifies file system :
Creates the following files:
%APPDATA%\pag.html
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\uprubeba[1].html
%APPDATA%\services.exe
Sets the 'hidden' attribute to the following files:
<Drive name for removable media>:\installsetup.exe
<Drive name for removable media>:\acceso.lnk
%APPDATA%\services.exe
Network activity:
Connects to:
'th######tnews.blogspot.mx':80
'localhost':1035
TCP:
HTTP GET requests:
th######tnews.blogspot.mx/2012/01/uprubeba.html
UDP:
DNS ASK th######tnews.blogspot.mx
Miscellaneous:
Searches for the following windows:
ClassName: 'MS_WINHELP' WindowName: ''
ClassName: 'Shell_TrayWnd' WindowName: ''
Scaricate Dr.Web per Android
Gratis per 3 mesi
Tutti i componenti di protezione
Rinnovo versione di prova tramite AppGallery/Google Pay
Continuando a utilizzare questo sito, l'utente acconsente al nostro utilizzo di file Cookie e di altre tecnologie per la raccolta di informazioni statistiche sui visitatori. Per maggiori informazioni