А вот вам троянище!

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'vnet' = '%HOMEPATH%\My Documents\dropped.exe'
Вредоносные функции:
Создает и запускает на исполнение:
  • '%TEMP%\gETpD.exe'
  • '%TEMP%\ss.exe'
  • '%TEMP%\winzip155.exe'
Ищет ветки реестра, отвечающие за хранение паролей сторонними программами:
  • [<HKCU>\Software\Paltalk]
  • [<HKCU>\Software\Google\Google Talk\Accounts]
Изменения в файловой системе:
Создает следующие файлы:
  • %HOMEPATH%\My Documents\dropped.exe
  • %HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\tasks[1].php
  • %TEMP%\gETpD.exe
  • %TEMP%\winzip155.exe
  • %TEMP%\ss.exe
Сетевая активность:
Подключается к:
  • 'www.il#####rtex.ifail.su':80
TCP:
Запросы HTTP GET:
  • www.il#####rtex.ifail.su/vertex/adduser.php?ui###############################################################################################################################################################
  • www.il#####rtex.ifail.su/vertex/tasks.php?ui###################################################
UDP:
  • DNS ASK www.il#####rtex.ifail.su
Другое:
Ищет следующие окна:
  • ClassName: 'Indicator' WindowName: '(null)'
  • ClassName: 'Shell_TrayWnd' WindowName: '(null)'