![]() |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Scheda malware: Trojan.Win32.Banker.GA
Nome: Trojan.Win32.Banker.GA
Data: 16/02/2012Tipologia: Trojan Nome File: wamakyx.exe Dimensione: 127488 byte Esecuzione Automatica: {223E69A0-D886-8215-18C2-F20232645D07} MD5: 85abc166ac8cb9af3f93eb3ceba50c92 Descrizione: Il Trojan.Win32.Banker.GA si copia in %USERPROFILE%\DATI APPLICAZIONI\IQNAIZM\WAMAKYX.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{223E69A0-D886-8215-18C2-F20232645D07}] = %USERPROFILE%\DATI APPLICAZIONI\IQNAIZM\WAMAKYX.EXE Note aggiuntive: Rimosso da VirIT 7.0.95 e successivi. Data: 17/02/2012 Nome File: ruafa.exe Dimensione: 645128 byte Esecuzione Automatica: {2B01F51B-8B42-253C-900B-893DC1945822} MD5: 44b506b04f037a5e3700a3d973e3a965 Descrizione: Il Trojan.Win32.Banker.GA si copia in %USERPROFILE%\DATI APPLICAZIONI\MOYBQ\RUAFA.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{2B01F51B-8B42-253C-900B-893DC1945822}] = %USERPROFILE%\DATI APPLICAZIONI\MOYBQ\RUAFA.EXE Note aggiuntive: Rimosso da VirIT 7.0.95 e successivi. Data: 17/02/2012 Nome File: wirii.exe Dimensione: 200192 byte Esecuzione Automatica: {F5408908-E88B-9203-3734-F77BE4F54CBE} MD5: 465505a5b8994fcab50715f621a123fd Descrizione: Il Trojan.Win32.Banker.GA si copia in %USERPROFILE%\DATI APPLICAZIONI\OSOKU\WIRII.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{F5408908-E88B-9203-3734-F77BE4F54CBE}] = %USERPROFILE%\DATI APPLICAZIONI\OSOKU\WIRII.EXE Note aggiuntive: Rimosso da VirIT 7.0.95 e successivi. Data: 17/02/2012 Nome File: hiemka.exe Dimensione: 141824 byte Esecuzione Automatica: {962DCFB7-4F14-768D-B8B1-20C04776C39F} MD5: 82502da462fe319fdb516c61db56989b Descrizione: Il Trojan.Win32.Banker.GA si copia in %USERPROFILE%\DATI APPLICAZIONI\REWOK\HIEMKA.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{962DCFB7-4F14-768D-B8B1-20C04776C39F}] = %USERPROFILE%\DATI APPLICAZIONI\REWOK\HIEMKA.EXE Descrizione file: TCP/UDP endpoint viewer Società: Sysinternals - www.sysinternals.com Nome prodotto: Sysinternals TCPView Copyright: Copyright (C) 1998-2011 Mark Russinovich and Bryce Cogswell Note aggiuntive: Rimosso da VirIT 7.0.95 e successivi.
|
|||||||||
| Legal & Eula | Privacy | Disinstallazione |
TG Soft S.r.l. - via Enrico Fermi 2, 35030 Selvazzano Dentro (PD), ITALIA - C.F. e P.IVA 03296130283 |