![]() |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Scheda malware: Trojan.Win32.Banker.DO
Nome: Trojan.Win32.Banker.DO
Data: 14/11/2011Tipologia: Trojan Nome File: ihefed.exe Dimensione: 204800 byte Esecuzione Automatica: {157E3A7F-5BF2-CC2A-9F8D-0DCF172A77AD} MD5: b627debf77a9f67cc5585995b94b0f6e Descrizione: Il Trojan.Win32.Banker.DO si copia in %USERPROFILE%\DATI APPLICAZIONI\NAVEY\IHEFED.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{157E3A7F-5BF2-CC2A-9F8D-0DCF172A77AD}] = %USERPROFILE%\DATI APPLICAZIONI\NAVEY\IHEFED.EXE Descrizione file: Caves Cloud Coda Choke Società: Wistron Corp. Nome prodotto: Bunch Poses Carol Bows Slosh Nome file originale: Raps.exe Copyright: Mambo ? Crew Blew 2003-2005 Note aggiuntive: Rimosso da VirIT 7.0.29 e successivi. Data: 14/11/2011 Nome File: saofkya.exe Dimensione: 204800 byte Esecuzione Automatica: {E6BDA1D9-CA38-CC16-EE64-A9B65B0AD3D4} MD5: b11bdcfdddc51c403746be5df60cc198 Descrizione: Il Trojan.Win32.Banker.DO si copia in %USERPROFILE%\DATI APPLICAZIONI\HORY\SAOFKYA.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{E6BDA1D9-CA38-CC16-EE64-A9B65B0AD3D4}] = %USERPROFILE%\DATI APPLICAZIONI\HORY\SAOFKYA.EXE Descrizione file: Caves Cloud Coda Choke Società: Wistron Corp. Nome prodotto: Bunch Poses Carol Bows Slosh Nome file originale: Raps.exe Copyright: Mambo ? Crew Blew 2003-2005 Note aggiuntive: Rimosso da VirIT 7.0.29 e successivi. Data: 14/11/2011 Nome File: ylysybk.exe Dimensione: 204800 byte Esecuzione Automatica: {F3F89F73-3849-CC10-9180-6B8C061711EE} MD5: 4c67850b6badb65935b31374fe6cc56d Descrizione: Il Trojan.Win32.Banker.DO si copia in %USERPROFILE%\DATI APPLICAZIONI\EHG\YLYSYBK.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{F3F89F73-3849-CC10-9180-6B8C061711EE}] = %USERPROFILE%\DATI APPLICAZIONI\EHG\YLYSYBK.EXE Descrizione file: Caves Cloud Coda Choke Società: Wistron Corp. Nome prodotto: Bunch Poses Carol Bows Slosh Nome file originale: Raps.exe Copyright: Mambo ? Crew Blew 2003-2005 Note aggiuntive: Rimosso da VirIT 7.0.29 e successivi. Data: 14/11/2011 Nome File: ohuwf.exe Dimensione: 112128 byte Esecuzione Automatica: |2CBF5263-DEDE-1C28-8E7D-4E8371DF8304} MD5: 4d458733d30a77de414c9acf9220bb85 Descrizione: Il Trojan.Win32.Banker.DO si copia in %USERPROFILE%\DATI APPLICAZIONI\IBANY\OHUWF.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [|2CBF5263-DEDE-1C28-8E7D-4E8371DF8304}] = %USERPROFILE%\DATI APPLICAZIONI\IBANY\OHUWF.EXE Note aggiuntive: Rimosso da VirIT 7.0.30 e successivi. Data: 14/11/2011 Nome File: cyraa.exe Dimensione: 112128 byte Esecuzione Automatica: {77CB6918-BFA9-C039-8F8E-0A85E340707D} MD5: 685bc01336136daf2550dd2838a9199c Descrizione: Il Trojan.Win32.Banker.DO si copia in %USERPROFILE%\DATI APPLICAZIONI\XYELAS\CYRAA.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{77CB6918-BFA9-C039-8F8E-0A85E340707D}] = %USERPROFILE%\DATI APPLICAZIONI\XYELAS\CYRAA.EXE Note aggiuntive: Rimosso da VirIT 7.0.30 e successivi. Data: 14/11/2011 Nome File: holeez.exe Dimensione: 201728 byte Esecuzione Automatica: {73C5725B-CB31-7502-EC11-CE4669DED87C} MD5: 9c429a530d52adc1e314ac2d4cd0822b Descrizione: Il Trojan.Win32.Banker.DO si copia in %USERPROFILE%\APPDATA\ROAMING\YKW\HOLEEZ.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{73C5725B-CB31-7502-EC11-CE4669DED87C}] = %USERPROFILE%\APPDATA\ROAMING\YKW\HOLEEZ.EXE Descrizione file: Sofa Dial Tread Società: Software602 a.s. Nome prodotto: Skunk Dig Congo Frail Unix Nome file originale: Toil.exe Copyright: Fill ? Agenda Die 1998-2010 Note aggiuntive: Rimosso da VirIT 7.0.30 e successivi. Data: 14/11/2011 Nome File: alypn.exe Dimensione: 177152 byte Esecuzione Automatica: {3840A116-48EA-23BB-FBC9-DAD55B861C7F} MD5: e258a21c00d6889bacffca0ce352cc80 Descrizione: Il Trojan.Win32.Banker.DO si copia in %USERPROFILE%\DATI APPLICAZIONI\PEUG\ALYPN.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{3840A116-48EA-23BB-FBC9-DAD55B861C7F}] = %USERPROFILE%\DATI APPLICAZIONI\PEUG\ALYPN.EXE Descrizione file: Fats Hilt Scalp Balsa Wxy Bark Società: Foundstone Inc. Nome prodotto: Reich Subs Enmity Shins Nome file originale: Knox.exe Copyright: Edge ? Dagger Accuse 2001-2007 Note aggiuntive: Rimosso da VirIT 7.0.30 e successivi. Data: 14/11/2011 Nome File: tico.exe Dimensione: 175616 byte Esecuzione Automatica: {2FE8BEF1-B47E-AD7F-93BA-4E0B95CD6D19} MD5: 1384c5199c45b73f3aa7c773458fab31 Descrizione: Il Trojan.Win32.Banker.DO si copia in %USERPROFILE%\DATI APPLICAZIONI\UFERP\TICO.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{2FE8BEF1-B47E-AD7F-93BA-4E0B95CD6D19}] = %USERPROFILE%\DATI APPLICAZIONI\UFERP\TICO.EXE Note aggiuntive: Rimosso da VirIT 7.0.29 e successivi. Data: 14/11/2011 Nome File: paindo.exe Dimensione: 196608 byte Esecuzione Automatica: {AF5DD0C1-9E28-CC15-4E31-4C88CC0536EA} MD5: 7903b0c93f552b03bdea8cc14901798b Descrizione: Il Trojan.Win32.Banker.DO si copia in %USERPROFILE%\DATI APPLICAZIONI\ARXU\PAINDO.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{AF5DD0C1-9E28-CC15-4E31-4C88CC0536EA}] = %USERPROFILE%\DATI APPLICAZIONI\ARXU\PAINDO.EXE Descrizione file: Bytes Egg Hyde Bee Società: Software602 a.s. Nome prodotto: Marie Ideal Bands Nome file originale: Doctor.exe Copyright: Bag ? Prexy Tom 2000-2009 Note aggiuntive: Rimosso da VirIT 7.0.29 e successivi. Data: 15/11/2011 Nome File: lyesj.exe Dimensione: 187904 byte Esecuzione Automatica: {3E8CFCDD-C467-AD7E-3473-9A9C0B7DB981} MD5: 8079f4bb49ffe699fb8ab328e102ef2d Descrizione: Il Trojan.Win32.Banker.DO si copia in %USERPROFILE%\APPDATA\ROAMING\EBAF\LYESJ.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{3E8CFCDD-C467-AD7E-3473-9A9C0B7DB981}] = %USERPROFILE%\APPDATA\ROAMING\EBAF\LYESJ.EXE Note aggiuntive: Rimosso da VirIT 7.0.30 e successivi. Data: 15/11/2011 Nome File: tuweo.exe Dimensione: 113664 byte Esecuzione Automatica: {1F4EC264-172E-C038-D913-26A486565C5C} MD5: 80e6248c056849c75552f3eccc8cab4c Descrizione: Il Trojan.Win32.Banker.DO si copia in %USERPROFILE%\DATI APPLICAZIONI\FONA\TUWEO.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{1F4EC264-172E-C038-D913-26A486565C5C}] = %USERPROFILE%\DATI APPLICAZIONI\FONA\TUWEO.EXE Note aggiuntive: Rimosso da VirIT 7.0.30 e successivi. Data: 15/11/2011 Nome File: vout.exe Dimensione: 115200 byte Esecuzione Automatica: |C929AAFD-50E7-1C2F-EDF1-A95236BA64D5} MD5: d2b46b684475d267f6d4243dc5e195fb Descrizione: Il Trojan.Win32.Banker.DO si copia in %USERPROFILE%\DATI APPLICAZIONI\ELALYL\VOUT.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [|C929AAFD-50E7-1C2F-EDF1-A95236BA64D5}] = %USERPROFILE%\DATI APPLICAZIONI\ELALYL\VOUT.EXE Note aggiuntive: Rimosso da VirIT 7.0.30 e successivi. Data: 15/11/2011 Nome File: faav.exe Dimensione: 190464 byte Esecuzione Automatica: {591A2CE8-EE4A-AD7F-EF84-5861DA5C7B73} MD5: 04ec295424dbf9fec897087006dfb9c6 Descrizione: Il Trojan.Win32.Banker.DO si copia in %USERPROFILE%\DATI APPLICAZIONI\DIMUO\FAAV.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{591A2CE8-EE4A-AD7F-EF84-5861DA5C7B73}] = %USERPROFILE%\DATI APPLICAZIONI\DIMUO\FAAV.EXE Note aggiuntive: Rimosso da VirIT 7.0.30 e successivi. Data: 15/11/2011 Nome File: azawc.exe Dimensione: 190464 byte Esecuzione Automatica: {52A5E786-899B-AD7E-A50B-C82C9621EB3E} MD5: dd0c50bd660082ac71a8dd0997f6608d Descrizione: Il Trojan.Win32.Banker.DO si copia in %USERPROFILE%\DATI APPLICAZIONI\JYZYO\AZAWC.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{52A5E786-899B-AD7E-A50B-C82C9621EB3E}] = %USERPROFILE%\DATI APPLICAZIONI\JYZYO\AZAWC.EXE Note aggiuntive: Rimosso da VirIT 7.0.30 e successivi. Data: 15/11/2011 Nome File: uqzu.exe Dimensione: 111104 byte Esecuzione Automatica: {6F13BE2D-A42B-9202-21FE-04BCD27CBF79} MD5: 79eede26c142c5738786d719fc2bd011 Descrizione: Il Trojan.Win32.Banker.DO si copia in %USERPROFILE%\DATI APPLICAZIONI\KICU\UQZU.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{6F13BE2D-A42B-9202-21FE-04BCD27CBF79}] = %USERPROFILE%\DATI APPLICAZIONI\KICU\UQZU.EXE Note aggiuntive: Rimosso da VirIT 7.0.30 e successivi.
|
|||||||||
| Legal & Eula | Privacy | Disinstallazione |
TG Soft S.r.l. - via Enrico Fermi 2, 35030 Selvazzano Dentro (PD), ITALIA - C.F. e P.IVA 03296130283 |