MALWARE WATCH
Schede degli ultimi 10 virus/malware scoperti e analizzati dal C.R.A.M. (Centro Ricerce Anti-Malware) di TG Soft.
- 18/08/2020 - Adware.Win32.CloudPrinter.A: Adware
- 26/06/2020 - Trojan.Win32.GootKit.DC: Trojan
- 23/04/2020 - Trojan.JS.Dropper.CDN: Trojan
- 13/03/2020 - Adware.Win32.MyPCBackup.B: Adware
- 05/08/2019 - Trojan.Win32.Gootkit.CZ: Trojan
- 05/08/2019 - Trojan.Win32.Gootkit.CY: Trojan
- 31/07/2019 - Trojan.Win32.Gootkit.BPR: Trojan
- 30/07/2019 - Trojan.Win32.Gootkit.BPP: Trojan
- 29/07/2019 - Trojan.Win32.Cutwail.BPO: Trojan
- 29/07/2019 - Trojan.Win32.Cutwail.BPN: Trojan
Per consultare tutte le schede dei virus/malware di nuova generazione scoperti e analizzati dal C.R.A.M. (Centro Ricerce Anti-Malware) di TG Soft è possibile accedere a Windows Startup Application Malware.
Scheda malware: Trojan.Win32.Zyx.RC- Nome: Trojan.Win32.Zyx.RC
- Tipologia: Trojan
- Data: 14/01/2013
- Nome file: uvutca.exe
- Esecuzione Automatica: {D7AB42B7-1B59-CA08-E645-069D59B84258}
- Dimensioni: 211456 byte
- MD5: 5a59982fca487f55ed503e9c9068fa1a
- Descrizione:
Il Trojan.Win32.Zyx.RC si copia in %USERPROFILE%\DATI APPLICAZIONI\EQOW\UVUTCA.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{D7AB42B7-1B59-CA08-E645-069D59B84258}] = %USERPROFILE%\DATI APPLICAZIONI\EQOW\UVUTCA.EXE
- Descrizione file: AACDCFE
- Società: RZBTBT
- Nome file originale: OLPMT.EXE
- Copyright: ? 2012 BHJKL.
- Note aggiuntive: Rimosso da VirIT 7.3.24 e successivi.
- Data: 14/01/2013
- Nome file: yfamryo.exe
- Esecuzione Automatica: {8ED876EC-0D9B-CA0D-3613-38B9B2317C7C}
- Dimensioni: 211456 byte
- MD5: fc38c59ad5efdb15c9ca1a7c33f5ef1e
- Descrizione:
Il Trojan.Win32.Zyx.RC si copia in %USERPROFILE%\DATI APPLICAZIONI\AFQYLO\YFAMRYO.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{8ED876EC-0D9B-CA0D-3613-38B9B2317C7C}] = %USERPROFILE%\DATI APPLICAZIONI\AFQYLO\YFAMRYO.EXE
- Descrizione file: AACDCFE
- Società: RZBTBT
- Nome file originale: OLPMT.EXE
- Copyright: ? 2012 BHJKL.
- Note aggiuntive: Rimosso da VirIT 7.3.24 e successivi.
- Data: 14/01/2013
- Nome file: oqekzes.exe
- Esecuzione Automatica: {8563D58F-24EA-CA33-7F99-B50EF2DCF1CB}
- Dimensioni: 211456 byte
- MD5: 83ccea425f2783d11bc7f877793b51cc
- Descrizione:
Il Trojan.Win32.Zyx.RC si copia in %USERPROFILE%\DATI APPLICAZIONI\BUPIB\OQEKZES.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{8563D58F-24EA-CA33-7F99-B50EF2DCF1CB}] = %USERPROFILE%\DATI APPLICAZIONI\BUPIB\OQEKZES.EXE
- Descrizione file: AACDCFE
- Società: RZBTBT
- Nome file originale: OLPMT.EXE
- Copyright: ? 2012 BHJKL.
- Note aggiuntive: Rimosso da VirIT 7.3.24 e successivi.
- Data: 14/01/2013
- Nome file: ybyltie.exe
- Esecuzione Automatica: {4E231BAA-C6BB-CA0D-DAB2-911658E5D5D3}
- Dimensioni: 211456 byte
- MD5: ef150b1ee4be1be5e1b4e651b14cc4f7
- Descrizione:
Il Trojan.Win32.Zyx.RC si copia in %USERPROFILE%\DATI APPLICAZIONI\HOYNIH\YBYLTIE.EXE Modifica la seguente chiave di registro: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [{4E231BAA-C6BB-CA0D-DAB2-911658E5D5D3}] = %USERPROFILE%\DATI APPLICAZIONI\HOYNIH\YBYLTIE.EXE
- Descrizione file: AACDCFE
- Società: RZBTBT
- Nome file originale: OLPMT.EXE
- Copyright: ? 2012 BHJKL.
- Note aggiuntive: Rimosso da VirIT 7.3.24 e successivi.
- Data: 14/01/2013
- Nome file: mskivvft.com
- Esecuzione Automatica: 16029
- Dimensioni: 80384 byte
- MD5: 3838ac0cfbf9e7a82be16fadb471ee99
- Descrizione:
Il Trojan.Win32.Zyx.RC si copia in %USERPROFILE%\LOCALS~1\TEMP\MSKIVVFT.COM Modifica la seguente chiave di registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\explorer\run [16029] = %USERPROFILE%\LOCALS~1\TEMP\MSKIVVFT.COM
- Descrizione file: AACDCFE
- Società: RZBTBT
- Nome file originale: OLPMT.EXE
- Copyright: ? 2012 BHJKL.
- Note aggiuntive: Rimosso da VirIT 7.3.24 e successivi.
Copyright© 2004-2025 Windows Startup Applications Malware. Tutti i diritti riservati TG Soft.
|