Recibidas mas muestras de .LNK con nuevas variantes del STUXNET

De un usuario de Mexico hemos recibido ficheros EXE sospechosos, acompañados de .LNK que son portadores de una nueva variante del STUXNET

Nosotros esperamos a ver los parches que Microsoft publicará el proximo dia 10, y mientras tanto tenemos el ELIPEN 2.1  que dispone de la opción  /LNK para casos extremos en los que se requiera maxima seguridad al respecto  (ver info ELIPEN 2.1).

Habiendo subido al VirusTotal los ficheros enviados por dicho usuario, hemos obtenido estos resultados:

File ztc.lnk received on 2010.07.30 11:16:57 (UTC)
Result: 23/42 (54.77%)
 

Antivirus Version Last Update Result
AhnLab-V3 2010.07.30.00 2010.07.29 –
AntiVir 8.2.4.32 2010.07.30 EXP/CVE-2010-2568.9
Antiy-AVL 2.0.3.7 2010.07.30 –
Authentium 5.2.0.5 2010.07.30 CVE-2010-2568!Camelot
Avast 4.8.1351.0 2010.07.30 –
Avast5 5.0.332.0 2010.07.30 –
AVG 9.0.0.851 2010.07.30 –
BitDefender 7.2 2010.07.30 Exploit.CplLnk.Gen
CAT-QuickHeal 11.00 2010.07.30 PIF.StuxNet.A
ClamAV 0.96.0.3-git 2010.07.30 –
Comodo 5586 2010.07.30 –
DrWeb 5.0.2.03300 2010.07.30 Exploit.Cpllnk
Emsisoft 5.0.0.34 2010.07.30 –
eSafe 7.0.17.0 2010.07.29 LNK-Exp.CVE-2010-2568.gen
eTrust-Vet 36.1.7751 2010.07.30 LNK/Stuxnet.A
F-Prot 4.6.1.107 2010.07.30 –
F-Secure 9.0.15370.0 2010.07.30 Exploit:W32/WormLink.B
Fortinet 4.1.143.0 2010.07.30 –
GData 21 2010.07.30 Exploit.CplLnk.Gen
Ikarus T3.1.1.84.0 2010.07.30 Exploit.Win32.CplLnk
Jiangmin 13.0.900 2010.07.29 –
Kaspersky 7.0.0.125 2010.07.30 –
McAfee 5.400.0.1158 2010.07.30 Exploit-CVE2010-2568
McAfee-GW-Edition 2010.1 2010.07.30 Exploit-CVE2010-2568
Microsoft 1.6004 2010.07.30 Exploit:Win32/CplLnk.B
NOD32 5325 2010.07.30 LNK/Exploit.CVE-2010-2568
Norman 6.05.11 2010.07.30 LNK/CplLnk.A
nProtect 2010-07-30.02 2010.07.30 Exploit.CplLnk.Gen
Panda 10.0.2.7 2010.07.29 –
PCTools 7.0.3.5 2010.07.30 Malware.Stuxnet
Prevx 3.0 2010.07.30 –
Rising 22.58.04.05 2010.07.30 –
Sophos 4.56.0 2010.07.30 Exp/Cplink-A
Sunbelt 6663 2010.07.30 –
SUPERAntiSpyware 4.40.0.1006 2010.07.30 –
Symantec 20101.1.1.7 2010.07.30 W32.Stuxnet!lnk
TheHacker 6.5.2.1.328 2010.07.30 –
TrendMicro 9.120.0.1004 2010.07.30 LNK_STUXNET.SM
TrendMicro-HouseCall 9.120.0.1004 2010.07.30 LNK_STUXNET.SM
VBA32 3.12.12.7 2010.07.30 –
ViRobot 2010.7.30.3963 2010.07.30 Exploit.CVE-2010-2568.A
VirusBuster 5.0.27.0 2010.07.29 Exploit.CplLnk.Gen
Additional information
File size: 161 bytes
MD5…: 4a7a8eff849fa434153cd688d6213fd6
SHA1..: c9c2fb9919dc0d59d986fce9e93e65a6ac39c3a2
Por el que vemos que la mayoría de los antivirus actaules ya lo controlan, si bien algunos conocidos como AVAST, AVG, F.PROT, Fortinet, Kaspersky, Panda, Sunbelt y SuperAntiSpyware, no lo detectan…  Mucho cuidado los usuarios de estos antivirus, mejor ejecuten el ELIPEN /LNK en tanto no esté disponible el parche de Microsoft al respecto. (Recuerdese que debe ser el ELIPEN 2.1 ,  y que el mismo dispone, aparte de la opción   /LNK  indicada,  la opcion   /REMOVE  para restaurar las claves originales.

Realmente es temible la inseguridad que ocasiona la falta de control de estos nuevos malwares … !!!   🙁

saludos

ms, 30-7-2010

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies