![]() |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Scheda malware: Trojan.Win32.Banker.EK
Nome: Trojan.Win32.Banker.EK
Data: 15/12/2011Tipologia: Trojan Nome File: ispye.exe Dimensione: 112128 byte Esecuzione Automatica: {FE273503-767B-CD22-F93A-62E889EFC772} MD5: 731c190dfdb2526e84192752dbf61975 Descrizione: Il Trojan.Win32.Banker.EK si copia in %USERPROFILE%\DATI APPLICAZIONI\NIIME\ISPYE.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{FE273503-767B-CD22-F93A-62E889EFC772}] = %USERPROFILE%\DATI APPLICAZIONI\NIIME\ISPYE.EXE Descrizione file: TCP/UDP endpoint viewer Società: Sysinternals - www.sysinternals.com Nome prodotto: Sysinternals TCPView Copyright: Copyright (C) 1998-2011 Mark Russinovich and Bryce Cogswell Note aggiuntive: Rimosso da VirIT 7.0.52 e successivi. Data: 16/12/2011 Nome File: otkayw.exe Dimensione: 141824 byte Esecuzione Automatica: {221ECE81-CA98-04C0-D750-B2C4C9E2CAFA} MD5: 464fb88033971b7a676ebb5810da0477 Descrizione: Il Trojan.Win32.Banker.EK si copia in %USERPROFILE%\DATI APPLICAZIONI\WOL\OTKAYW.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{221ECE81-CA98-04C0-D750-B2C4C9E2CAFA}] = %USERPROFILE%\DATI APPLICAZIONI\WOL\OTKAYW.EXE Note aggiuntive: Rimosso da VirIT 7.0.52 e successivi. Data: 16/12/2011 Nome File: ehuf.exe Dimensione: 165888 byte Esecuzione Automatica: {E93BCB1B-7ABF-9206-40E0-8C27B15037E2} MD5: 191cfc3df991d3d31412e6f6b2d7335e Descrizione: Il Trojan.Win32.Banker.EK si copia in %USERPROFILE%\DATI APPLICAZIONI\PIHI\EHUF.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{E93BCB1B-7ABF-9206-40E0-8C27B15037E2}] = %USERPROFILE%\DATI APPLICAZIONI\PIHI\EHUF.EXE Descrizione file: SQL Explorer Società: MVC Soft Inc. Nome prodotto: SQL Explorer Nome file originale: sqlex.exe Copyright: Copyright (C) MVC Soft Inc. 2010 Note aggiuntive: Rimosso da VirIT 7.0.52 e successivi. Data: 16/12/2011 Nome File: ygni.exe Dimensione: 185344 byte Esecuzione Automatica: {027FE8C9-01BE-9645-F226-07C61071DF45} MD5: 81ac9c7a73fc0c27f386c9e8c36f4bc6 Descrizione: Il Trojan.Win32.Banker.EK si copia in %USERPROFILE%\DATI APPLICAZIONI\ILWU\YGNI.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{027FE8C9-01BE-9645-F226-07C61071DF45}] = %USERPROFILE%\DATI APPLICAZIONI\ILWU\YGNI.EXE Descrizione file: Input Slyly Puke Ghetto Bowel View Società: Packard Bell BV Nome prodotto: Give Asks Danny Nome file originale: Haha.exe Copyright: Stem Cloth Bulk Lurch 2004-2010 Note aggiuntive: Rimosso da VirIT 7.0.52 e successivi.
|
|||||||||
| Legal & Eula | Privacy | Disinstallazione |
TG Soft S.r.l. - via Enrico Fermi 2, 35030 Selvazzano Dentro (PD), ITALIA - C.F. e P.IVA 03296130283 |