![]() |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Scheda malware: Trojan.Win32.Banker.UA
Nome: Trojan.Win32.Banker.UA
Data: 29/05/2013Tipologia: Trojan Nome File: bakiarx.exe Dimensione: 227608 byte Esecuzione Automatica: {803659F6-EDFB-CA0D-38C3-4D3A8CCC09FF} MD5: 0bd7c6088a519c80bfa942c6bb7427d5 Descrizione: Il Trojan.Win32.Banker.UA si copia in %USERPROFILE%\DATI APPLICAZIONI\AZO\BAKIARX.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{803659F6-EDFB-CA0D-38C3-4D3A8CCC09FF}] = %USERPROFILE%\DATI APPLICAZIONI\AZO\BAKIARX.EXE Descrizione file: HyperTerminal Applet Società: Hilgraeve, Inc. Note aggiuntive: Rimosso da VirIT 7.4.18 e successivi. Data: 29/05/2013 Nome File: uppozy.exe Dimensione: 227608 byte Esecuzione Automatica: {0B4C36F4-DC34-CA0C-E582-AE8A5D02EA4F} MD5: 928f84b2c27d934aa8fe237fd2088df9 Descrizione: Il Trojan.Win32.Banker.UA si copia in %USERPROFILE%\DATI APPLICAZIONI\QYW\UPPOZY.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{0B4C36F4-DC34-CA0C-E582-AE8A5D02EA4F}] = %USERPROFILE%\DATI APPLICAZIONI\QYW\UPPOZY.EXE Descrizione file: HyperTerminal Applet Società: Hilgraeve, Inc. Note aggiuntive: Rimosso da VirIT 7.4.18 e successivi. Data: 29/05/2013 Nome File: asuvmol.exe Dimensione: 227608 byte Esecuzione Automatica: {11964928-F106-CA32-41CF-0974E62E4DB1} MD5: 381dbe00ddd339a77327b35232d2ad27 Descrizione: Il Trojan.Win32.Banker.UA si copia in %USERPROFILE%\DATI APPLICAZIONI\ZYA\ASUVMOL.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{11964928-F106-CA32-41CF-0974E62E4DB1}] = %USERPROFILE%\DATI APPLICAZIONI\ZYA\ASUVMOL.EXE Descrizione file: HyperTerminal Applet Società: Hilgraeve, Inc. Note aggiuntive: Rimosso da VirIT 7.4.18 e successivi. Data: 30/05/2013 Nome File: veynvea.exe Dimensione: 213496 byte Esecuzione Automatica: {0B4C36F4-DC34-CA0C-E582-AE8A5D02EA4F} MD5: b116544f92e1e452e80b2f2fd45aa4d2 Descrizione: Il Trojan.Win32.Banker.UA si copia in %USERPROFILE%\DATI APPLICAZIONI\BOZALO\VEYNVEA.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{0B4C36F4-DC34-CA0C-E582-AE8A5D02EA4F}] = %USERPROFILE%\DATI APPLICAZIONI\BOZALO\VEYNVEA.EXE Note aggiuntive: Rimosso da VirIT 7.4.18 e successivi. Data: 30/05/2013 Nome File: ekosfa.exe Dimensione: 213496 byte Esecuzione Automatica: {6BEF11FE-A779-CA0C-03A0-CE3F9F818AFA} MD5: 370cd8c916d378a280d5865b86ed6a06 Descrizione: Il Trojan.Win32.Banker.UA si copia in %USERPROFILE%\DATI APPLICAZIONI\AXX\EKOSFA.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{6BEF11FE-A779-CA0C-03A0-CE3F9F818AFA}] = %USERPROFILE%\DATI APPLICAZIONI\AXX\EKOSFA.EXE Note aggiuntive: Rimosso da VirIT 7.4.18 e successivi.
|
|||||||||
| Legal & Eula | Privacy | Disinstallazione |
TG Soft S.r.l. - via Enrico Fermi 2, 35030 Selvazzano Dentro (PD), ITALIA - C.F. e P.IVA 03296130283 |