Nueva variante de Perlovga, que algunos AV detectan como DROPPER SMALL

 

 Recibido fichero sospechoso HOSTS.EXE, pasamos a controlarlo como variante de Perlovga, de los que ya controlamos algunos similares.

Ya se controla con el actual ELITRIIP

Scanned time   : 2010/10/27 09:36:57 (CEST)
Scanner results: 69% Escaner (25/36) encontró infección
File Name      : HOST.EXE
File Size      : 70207 byte
File Type      : PE32 executable for MS Windows (GUI) Intel 80386 32-bit
MD5            : 1d4c07370babee309401a73ebaa64f58
SHA1           : 42ac5ff66e21f7e3b7efb150ab931e3c56247253

Scanner        Engine Ver      Sig Ver           Sig Date    Time   Scan result
a-squared      5.0.0.20        20101027041428    2010-10-27  40.09  –
AhnLab V3      2010.10.19.02   2010.10.19        2010-10-19  40.11  –
AntiVir        8.2.4.84        7.10.13.46        2010-10-26  0.32   TR/Drop.Small.apl
Antiy          2.0.18          20101026.5491279  2010-10-26  0.02   –
Arcavir        2010            201010271424      2010-10-27  0.04   Generic.11.16239
Authentium     5.1.1           201010270229      2010-10-27  1.51   W32/Dropper.BMZ (Exact)
AVAST!         4.7.4           101026-1          2010-10-26  0.01   Win32:LdPinch-DHY [Trj]
AVG            8.5.850         271.1.1/3221      2010-10-27  0.24   Dropper.Generic.CDEN
BitDefender    7.90123.6400893 7.34441           2010-10-27  4.86   Trojan.Generic.1667814
ClamAV         0.96.3          12181             2010-10-27  0.01   Trojan.Dropper-829
Comodo         4.0             6524              2010-10-27  40.09  –
CP Secure      1.3.0.5         2010.10.27        2010-10-27  0.06   Troj.Dropper.W32.Small.apl
Dr.Web         5.0.2.3300      2010.10.27        2010-10-27  9.54   Trojan.MulDrop.4181
F-Prot         4.4.4.56        20101026          2010-10-26  1.26   W32/Dropper.BMZ (exact)
F-Secure       7.02.73807      2010.10.27.02     2010-10-27  0.06   Trojan-Dropper:W32/Agent.LFZ [FSE]
Fortinet       4.2.249         12.498            2010-10-26  33.03  W32/Perlovga
GData          21.1020/21.432  20101027          2010-10-27  22.20  –
ViRobot        20101026        2010.10.26        2010-10-26  18.80  –
Ikarus         T3.1.32.15.0    2010.10.27.77025  2010-10-27  10.72  Trojan-Dropper.Win32.Small.apl
JiangMin       13.0.900        2010.10.27        2010-10-27  1.59   Trojan/Genome.ggm
Kaspersky      5.5.10          2010.10.26        2010-10-26  0.14   Trojan-Dropper.Win32.Small.apl
KingSoft       2009.2.5.15     2010.10.27.9      2010-10-27  0.94   Win32.Troj.Dropper.f.70207
McAfee         5400.1158       6148              2010-10-26  27.86  W32/Perlovga
Microsoft      1.6301          2010.10.26        2010-10-26  40.09  –
Norman         6.06.10         6.06.00           2010-10-26  16.04  –
Panda          9.05.01         2010.10.24        2010-10-24  24.09  –
Trend Micro    9.120-1004      7.572.06          2010-10-26  0.04   WORM_PERLOVGA.G
Quick Heal     11.00           2010.10.22        2010-10-22  5.23   Trojan.Genome.bnwj
Rising         20.0            22.71.00.04       2010-10-25  7.21   Dropper.Win32.Agent.nxs
Sophos         3.12.1          4.58              2010-10-27  10.49  Troj/Dropper-LC
Sunbelt        3.9.2456.2      7147              2010-10-26  40.23  –
Symantec       1.3.0.24        20101026.002      2010-10-26  3.84   Trojan Horse
nProtect       20101025.01     9217735           2010-10-25  31.00  –
The Hacker     6.7.0.1         v00069            2010-10-26  1.54   Trojan/Dropper.Small.apl
VBA32          3.12.14.1       20101026.1012     2010-10-26  5.99   Trojan-Dropper.Win32.Small.apl
VirusBuster    4.5.11.10       10.130.3/2052338  2010-10-26  4.16   Worm.DR.Perlovga.B

Se propaga por pendrive. Recomendable vacunar ordenadores y pendrives cpon ELIPEN

saludos

ms, 27-10-2010

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies