TG Soft Security Software Specialist - Vir.IT eXplorer: AntiVirus-AntiSpyware-AntiMalware-AntiRansomware
Identifica virus/malwareIdentifica virus polimorfici grazie a DEEP SCANMacro Virus AnalyzerTecnologia INTRUSION DETECTIONTools rimozione virus/malwareInstallazione su Active DirectoryProtezione Real-Time 16/32/64 bitVir.IT Scan MailVir.IT Console Client/ServerVir.IT WebFilter ProtectionAggiornamenti automatici Live-UpdateVir.IT Personal FirewallAssistenza tecnica in lingua italianaCentro Ricerche Anti Malware


Attiva la tua Licenza Invia file sospetto Newsletter

fb rss linkedin twitter

ECSM European Cyber Security Month

Vir.IT eXplorer PRO dal 2016 Certificato ICSA Labs

Vir.IT eXplorer PRO dal 2016 Certificato VB100

AMTSO

OpsWat

AppEsteem



EICAR Membro SERIT - Security Research in ITaly

Windows Startup Applications Malware

Windows Startup Applications Malware

In questa pagina è possibile consultare le schede informative, catalogate per nome e tipo, di tutti i virus/malware di nuova generazione, scoperti e analizzati dal C.R.A.M. (Centro Ricerche AntiMalware della TG Soft).

Scheda malware: Trojan.Win32.Banker.ED

Nome: Trojan.Win32.Banker.ED
Tipologia: Trojan
Data: 05/12/2011
Nome File: awvoo.exe
Dimensione: 135680 byte
Esecuzione Automatica: {FA99B9E0-5C6C-1280-5CC6-DAC9C6542A30}
MD5: 89a8749afd1bac71a88e1b24e2ae0f5a
Descrizione:
Il Trojan.Win32.Banker.ED si copia in %USERPROFILE%\APPDATA\ROAMING\URMALA\AWVOO.EXE
Modifica la seguente chiave di registro:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
[{FA99B9E0-5C6C-1280-5CC6-DAC9C6542A30}] = %USERPROFILE%\APPDATA\ROAMING\URMALA\AWVOO.EXE

Note aggiuntive: Rimosso da VirIT 7.0.45 e successivi.

Data: 05/12/2011
Nome File: eknig.exe
Dimensione: 135680 byte
Esecuzione Automatica: {09A3E583-6817-1281-59A2-EBD8C3361B2E}
MD5: 3c0da9200b5eafc986946a02b171bb04
Descrizione:
Il Trojan.Win32.Banker.ED si copia in %USERPROFILE%\DATI APPLICAZIONI\ORYN\EKNIG.EXE
Modifica la seguente chiave di registro:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
[{09A3E583-6817-1281-59A2-EBD8C3361B2E}] = %USERPROFILE%\DATI APPLICAZIONI\ORYN\EKNIG.EXE

Note aggiuntive: Rimosso da VirIT 7.0.45 e successivi.

Data: 06/12/2011
Nome File: ynobf.exe
Dimensione: 132096 byte
Esecuzione Automatica: {F709EE83-50BE-9200-466D-A7A795101C62}
MD5: f244a8d5ee95d6427e58d84d26d417e9
Descrizione:
Il Trojan.Win32.Banker.ED si copia in %USERPROFILE%\DATI APPLICAZIONI\DISAIH\YNOBF.EXE
Modifica la seguente chiave di registro:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
[{F709EE83-50BE-9200-466D-A7A795101C62}] = %USERPROFILE%\DATI APPLICAZIONI\DISAIH\YNOBF.EXE

Note aggiuntive: Rimosso da VirIT 7.0.45 e successivi.

Data: 06/12/2011
Nome File: evylu.exe
Dimensione: 168448 byte
Esecuzione Automatica: {9AD366FD-5D46-9203-3454-584CFB1BE389}
MD5: 8ba4a1d2606adfd82bbd3bc7e771cfbf
Descrizione:
Il Trojan.Win32.Banker.ED si copia in %USERPROFILE%\DATI APPLICAZIONI\MAIRDE\EVYLU.EXE
Modifica la seguente chiave di registro:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
[{9AD366FD-5D46-9203-3454-584CFB1BE389}] = %USERPROFILE%\DATI APPLICAZIONI\MAIRDE\EVYLU.EXE

Descrizione file: CTF? Silverlight Module
Società: Creative Soft, Inc.
Nome prodotto: CTF? Silverlight Module
Nome file originale: Slm.exe
Copyright: Copyright (c) 2010, Creative Soft, Inc.
Note aggiuntive: Rimosso da VirIT 7.0.45 e successivi.

Data: 06/12/2011
Nome File: opag.exe
Dimensione: 138240 byte
Esecuzione Automatica: {71925A31-29E6-1281-E1C0-444F7454B4B9}
MD5: 79df6bd87285f0ac07008ea757a8d9ed
Descrizione:
Il Trojan.Win32.Banker.ED si copia in %USERPROFILE%\DATI APPLICAZIONI\AZURH\OPAG.EXE
Modifica la seguente chiave di registro:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
[{71925A31-29E6-1281-E1C0-444F7454B4B9}] = %USERPROFILE%\DATI APPLICAZIONI\AZURH\OPAG.EXE

Descrizione file: TCP/UDP endpoint viewer
Società: Sysinternals - www.sysinternals.com
Nome prodotto: Sysinternals TCPView
Copyright: Copyright (C) 1998-2011 Mark Russinovich and Bryce Cogswell
Note aggiuntive: Rimosso da VirIT 7.0.45 e successivi.

Data: 06/12/2011
Nome File: ufar.exe
Dimensione: 138240 byte
Esecuzione Automatica: {AF3D545B-8DA1-1282-C16F-5A1345BEAAE5}
MD5: 374c3b2e4bdf5405658bf24a11948f25
Descrizione:
Il Trojan.Win32.Banker.ED si copia in %USERPROFILE%\DATI APPLICAZIONI\ISXUDI\UFAR.EXE
Modifica la seguente chiave di registro:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
[{AF3D545B-8DA1-1282-C16F-5A1345BEAAE5}] = %USERPROFILE%\DATI APPLICAZIONI\ISXUDI\UFAR.EXE

Descrizione file: TCP/UDP endpoint viewer
Società: Sysinternals - www.sysinternals.com
Nome prodotto: Sysinternals TCPView
Copyright: Copyright (C) 1998-2011 Mark Russinovich and Bryce Cogswell
Note aggiuntive: Rimosso da VirIT 7.0.45 e successivi.

Data: 06/12/2011
Nome File: vout.exe
Dimensione: 135680 byte
Esecuzione Automatica: |C929AAFD-50E7-1C2F-EDF1-A95236BA64D5}
MD5: 32ab1d0fe0a152e6c7a284c3026e785a
Descrizione:
Il Trojan.Win32.Banker.ED si copia in %USERPROFILE%\DATI APPLICAZIONI\ELALYL\VOUT.EXE
Modifica la seguente chiave di registro:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
[|C929AAFD-50E7-1C2F-EDF1-A95236BA64D5}] = %USERPROFILE%\DATI APPLICAZIONI\ELALYL\VOUT.EXE

Note aggiuntive: Rimosso da VirIT 7.0.45 e successivi.

Data: 06/12/2011
Nome File: uzynuka.exe
Dimensione: 196096 byte
Esecuzione Automatica: {1124F0F6-7B9A-7502-FFBE-42CC4C1154F6}
MD5: a61acf62c8826a0415e4f8f876857b95
Descrizione:
Il Trojan.Win32.Banker.ED si copia in %USERPROFILE%\APPDATA\ROAMING\BYGUA\UZYNUKA.EXE
Modifica la seguente chiave di registro:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
[{1124F0F6-7B9A-7502-FFBE-42CC4C1154F6}] = %USERPROFILE%\APPDATA\ROAMING\BYGUA\UZYNUKA.EXE

Descrizione file: Pierce Dunk Coup Eat Rash
Società: NEC Computers International
Nome prodotto: Flush Macho Golly
Nome file originale: Style.exe
Copyright: Etude Clang ? Apt Clumsy 1996-2010
Note aggiuntive: Rimosso da VirIT 7.0.45 e successivi.
Scarica Vir.IT eXplorer Lite: l'AntiVirus gratuito e liberamente utilizzabile

back Indietro Nuova Ricerca Nuova ricerca

Copyright© 2004-2026 Windows Startup Applications Malware. Tutti i diritti riservati TG Soft.




Legal & Eula | Privacy | Disinstallazione

TG Soft S.r.l. - via Enrico Fermi 2, 35030 Selvazzano Dentro (PD), ITALIA - C.F. e P.IVA 03296130283