{ "autorun" : "Процесс $Image_path добавил файл $target_file в автозапуск (ключ реестра $registry_key).", "addedToFirewallList" : "Процесс $Image_path добавил файл $target_file в исключения Брандмауэра Windows.", "create_file_in_system_directory" : "В системной папке процессом $Image_path создан файл $target_file.", "create_service" : "Процесс $Image_path создал службу Windows $service_name (путь к исполняемому файлу: $binary_path).", "name_like_system_file" : "Процесс $Image_path создал файл с именем, аналогичным системному файлу $target_file.", "create_autoruninf" : "Процесс $Image_path создал файл $target_file. Этот файл может содержать в себе инструкции запуска другого исполняемого файла​.", "write_hosts" : "Процесс $Image_path произвел запись в файл hosts операционной системы Windows. Это может повлиять на разрешение имен DNS.", "redefine_http_protocol_handler" : "Процесс $Image_path задал $target_file в качестве обработчика протокола HTTP.", "inject_into_windows_process" : "Процессом $Image_path внедрен бинарный код в процесс $target_image_path.", "dropper" : "Процесс $starter_image_path инициировал запуск файла $dropped_file, созданного процессом $dropper_image_path. Строка запуска: $command.", "load_win_kernel" : "Процесс $Image_path загрузил ядро операционной системы в свое адресное пространство.", "set_fake_file_time" : "Процесс $Image_path изменил время создания файла $target_file​.", "process_crash" : "Произошел сбой в работе доверенного приложения $Image_path.", "detect_vm" : "Процессом $Image_path произведен поиск виртуальной машины.", "disable_dep" : "Предотвращение выполнения данных отключено процессом $Image_path.", "self_delete" : "Исполняемый файл удалил себя." }