// Decompiled with JetBrains decompiler // Type: // Assembly: RK, Version=1.2.3.4, Culture=neutral, PublicKeyToken=null // MVID: 30CD1E36-C1DC-494F-9864-11C186F7E011 // Assembly location: C:\Users\Administrateur\Downloads\Virusshare-00000-msil\Trojan-Spy.Win32.Zbot.gqzd-88455fd56e69c1e41a6c00e4b34b2fb798c92d553a003068a7848cca0f6a7f2b.exe using \u0091\u008E\u008C\u008C\u008E\u0092\u008F\u0094\u0091\u0093\u0092\u0088\u008D\u008F\u008B\u008A\u008F\u0089\u0087\u008E\u008F\u0086\u008F\u008D\u008F\u0086\u0091\u0094\u0092\u008B\u0093\u008A\u008E\u0086\u0094\u0087; internal class \u003CModule\u003E { static \u003CModule\u003E() => \u0093\u008D\u0088\u0095\u0092\u008D\u0086\u008A\u008D\u0087\u0094\u008B\u0090\u0088\u0087\u0091\u008F\u008F\u0088\u0095\u0090\u0087\u0086\u008E\u0093\u008F\u0093\u008E\u008A\u0086\u0089\u0086\u0093\u0086\u008A\u008F.\u008B\u008F\u008A\u0091\u0092\u0089\u008A\u0086\u008D\u0088\u008A\u0095\u008E\u0089\u008A\u0093\u008F\u0089\u008B\u0094\u0090\u0088\u0087\u008F\u0089\u008E\u008F\u0093\u0089\u0086\u0093\u008B\u008E\u008B\u0091\u0095(); }