Ya empiezan a llegar muestras del usuarios infectados con STUXNET !!!
La propagación del temible STUXNET, a través de pendrives, utilizando la técnica de la nueva vulnerabilidad de autoejecución de los .LNK, ya es un hecho.
Hemos recibido muestras de
15/07/2010 12:33 517.632 ~WTR4132.tmp
15/07/2010 12:33 25.720 ~WTR4141.tmp
14/04/2008 01:47 17.400 mrxnet.sys
14/04/2008 01:47 26.616 mrxcls.sys
~WTR4132.tmp
File size: 517632 bytes
MD5 : b1a7962c27d0cf2540f06a9127d0d4cb
SHA1 : 0a21fa7409062efcd458307d0d144e3f86d636e7
~WTR4141.tmp
File size: 25720 bytes
MD5 : 055a3421813caf77e1387ff77b2e2e28
SHA1 : 0c580ee2fad83b3ecd8ff21dee9c1644f8af43ab
mrxnet.sys
File size: 17400 bytes
MD5 : cc1db5360109de3b857654297d262ca1
SHA1 : 758240613c362bb1fd13e07d3d19f357b7f8a6da
mrxcls.sys
File size: 26616 bytes
MD5 : f8153747bae8b4ae48837ee17172151e
SHA1 : cb0793029c60c0bd059ff85de956619f7fdeb4fd
Pasamos a analizarlos e implementaremos su control y eliminacion en el ELISTARA de hpy, 21.41
saludos
ms, 20-7-2010
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.