![]() |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Scheda malware: Trojan.Win32.Banker.ED
Nome: Trojan.Win32.Banker.ED
Data: 05/12/2011Tipologia: Trojan Nome File: awvoo.exe Dimensione: 135680 byte Esecuzione Automatica: {FA99B9E0-5C6C-1280-5CC6-DAC9C6542A30} MD5: 89a8749afd1bac71a88e1b24e2ae0f5a Descrizione: Il Trojan.Win32.Banker.ED si copia in %USERPROFILE%\APPDATA\ROAMING\URMALA\AWVOO.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{FA99B9E0-5C6C-1280-5CC6-DAC9C6542A30}] = %USERPROFILE%\APPDATA\ROAMING\URMALA\AWVOO.EXE Note aggiuntive: Rimosso da VirIT 7.0.45 e successivi. Data: 05/12/2011 Nome File: eknig.exe Dimensione: 135680 byte Esecuzione Automatica: {09A3E583-6817-1281-59A2-EBD8C3361B2E} MD5: 3c0da9200b5eafc986946a02b171bb04 Descrizione: Il Trojan.Win32.Banker.ED si copia in %USERPROFILE%\DATI APPLICAZIONI\ORYN\EKNIG.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{09A3E583-6817-1281-59A2-EBD8C3361B2E}] = %USERPROFILE%\DATI APPLICAZIONI\ORYN\EKNIG.EXE Note aggiuntive: Rimosso da VirIT 7.0.45 e successivi. Data: 06/12/2011 Nome File: ynobf.exe Dimensione: 132096 byte Esecuzione Automatica: {F709EE83-50BE-9200-466D-A7A795101C62} MD5: f244a8d5ee95d6427e58d84d26d417e9 Descrizione: Il Trojan.Win32.Banker.ED si copia in %USERPROFILE%\DATI APPLICAZIONI\DISAIH\YNOBF.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{F709EE83-50BE-9200-466D-A7A795101C62}] = %USERPROFILE%\DATI APPLICAZIONI\DISAIH\YNOBF.EXE Note aggiuntive: Rimosso da VirIT 7.0.45 e successivi. Data: 06/12/2011 Nome File: evylu.exe Dimensione: 168448 byte Esecuzione Automatica: {9AD366FD-5D46-9203-3454-584CFB1BE389} MD5: 8ba4a1d2606adfd82bbd3bc7e771cfbf Descrizione: Il Trojan.Win32.Banker.ED si copia in %USERPROFILE%\DATI APPLICAZIONI\MAIRDE\EVYLU.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{9AD366FD-5D46-9203-3454-584CFB1BE389}] = %USERPROFILE%\DATI APPLICAZIONI\MAIRDE\EVYLU.EXE Descrizione file: CTF? Silverlight Module Società: Creative Soft, Inc. Nome prodotto: CTF? Silverlight Module Nome file originale: Slm.exe Copyright: Copyright (c) 2010, Creative Soft, Inc. Note aggiuntive: Rimosso da VirIT 7.0.45 e successivi. Data: 06/12/2011 Nome File: opag.exe Dimensione: 138240 byte Esecuzione Automatica: {71925A31-29E6-1281-E1C0-444F7454B4B9} MD5: 79df6bd87285f0ac07008ea757a8d9ed Descrizione: Il Trojan.Win32.Banker.ED si copia in %USERPROFILE%\DATI APPLICAZIONI\AZURH\OPAG.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{71925A31-29E6-1281-E1C0-444F7454B4B9}] = %USERPROFILE%\DATI APPLICAZIONI\AZURH\OPAG.EXE Descrizione file: TCP/UDP endpoint viewer Società: Sysinternals - www.sysinternals.com Nome prodotto: Sysinternals TCPView Copyright: Copyright (C) 1998-2011 Mark Russinovich and Bryce Cogswell Note aggiuntive: Rimosso da VirIT 7.0.45 e successivi. Data: 06/12/2011 Nome File: ufar.exe Dimensione: 138240 byte Esecuzione Automatica: {AF3D545B-8DA1-1282-C16F-5A1345BEAAE5} MD5: 374c3b2e4bdf5405658bf24a11948f25 Descrizione: Il Trojan.Win32.Banker.ED si copia in %USERPROFILE%\DATI APPLICAZIONI\ISXUDI\UFAR.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{AF3D545B-8DA1-1282-C16F-5A1345BEAAE5}] = %USERPROFILE%\DATI APPLICAZIONI\ISXUDI\UFAR.EXE Descrizione file: TCP/UDP endpoint viewer Società: Sysinternals - www.sysinternals.com Nome prodotto: Sysinternals TCPView Copyright: Copyright (C) 1998-2011 Mark Russinovich and Bryce Cogswell Note aggiuntive: Rimosso da VirIT 7.0.45 e successivi. Data: 06/12/2011 Nome File: vout.exe Dimensione: 135680 byte Esecuzione Automatica: |C929AAFD-50E7-1C2F-EDF1-A95236BA64D5} MD5: 32ab1d0fe0a152e6c7a284c3026e785a Descrizione: Il Trojan.Win32.Banker.ED si copia in %USERPROFILE%\DATI APPLICAZIONI\ELALYL\VOUT.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [|C929AAFD-50E7-1C2F-EDF1-A95236BA64D5}] = %USERPROFILE%\DATI APPLICAZIONI\ELALYL\VOUT.EXE Note aggiuntive: Rimosso da VirIT 7.0.45 e successivi. Data: 06/12/2011 Nome File: uzynuka.exe Dimensione: 196096 byte Esecuzione Automatica: {1124F0F6-7B9A-7502-FFBE-42CC4C1154F6} MD5: a61acf62c8826a0415e4f8f876857b95 Descrizione: Il Trojan.Win32.Banker.ED si copia in %USERPROFILE%\APPDATA\ROAMING\BYGUA\UZYNUKA.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{1124F0F6-7B9A-7502-FFBE-42CC4C1154F6}] = %USERPROFILE%\APPDATA\ROAMING\BYGUA\UZYNUKA.EXE Descrizione file: Pierce Dunk Coup Eat Rash Società: NEC Computers International Nome prodotto: Flush Macho Golly Nome file originale: Style.exe Copyright: Etude Clang ? Apt Clumsy 1996-2010 Note aggiuntive: Rimosso da VirIT 7.0.45 e successivi.
|
|||||||||
| Legal & Eula | Privacy | Disinstallazione |
TG Soft S.r.l. - via Enrico Fermi 2, 35030 Selvazzano Dentro (PD), ITALIA - C.F. e P.IVA 03296130283 |