Mas variantes de RORPIAN (autorun.worm.aabl)

Los maliciosos malwares de la familia RORPIAN de los que ya hemos hablado varias veces, prosiguen su accion de ir propagando nuevas variantes.

Veanse las sugerencias para la eliminacion de dicho malware, ya que es de cuidado por utilizar la vulnerabilidad CPL-LNK, entre otras.

https://blog.satinfo.es/?p=13944

Recordar la necesidad de tener actualizados todos los parches de microsoft, asi como protegidos ordenadores y pendrives con el ELIPEN

El analisis de dicha variante es:

File name: setup50045.lnk
Submission date: 2011-04-29 09:51:33 (UTC)
Current status: finished
Result: 25 /41 (61.0%)
VT Community

malware
Safety score: 0.0%
Compact Print results Antivirus Version Last Update Result
AhnLab-V3 2011.04.29.01 2011.04.29 –
AntiVir 7.11.7.82 2011.04.29 EXP/CVE-2010-2568.A
Antiy-AVL 2.0.3.7 2011.04.29 –
Avast 4.8.1351.0 2011.04.29 LNK:Runner
Avast5 5.0.677.0 2011.04.29 LNK:Runner
AVG 10.0.0.1190 2011.04.29 –
BitDefender 7.2 2011.04.29 Exploit.CplLnk.Gen
CAT-QuickHeal 11.00 2011.04.29 LNK.Exploit.Cpl.A
ClamAV 0.97.0.0 2011.04.29 –
Commtouch 5.3.2.6 2011.04.29 CVE-2010-2568!Camelot
Comodo 8518 2011.04.29 –
DrWeb 5.0.2.03300 2011.04.29 Exploit.Cpllnk
eSafe 7.0.17.0 2011.04.28 LNK-Exp.CVE-2010-2568.gen
eTrust-Vet 36.1.8298 2011.04.29 LNK/Stuxnet!generic
F-Prot 4.6.2.117 2011.04.29 –
F-Secure 9.0.16440.0 2011.04.29 –
Fortinet 4.2.257.0 2011.04.29 LNK/ShellLink.CVE20102568
GData 22 2011.04.29 Exploit.CplLnk.Gen
Ikarus T3.1.1.103.0 2011.04.29 –
Jiangmin 13.0.900 2011.04.28 –
K7AntiVirus 9.98.4509 2011.04.28 –
Kaspersky 9.0.0.837 2011.04.29 Exploit.Win32.CVE-2010-2568.d
McAfee 5.400.0.1158 2011.04.29 W32/Autorun.worm.aabl!lnk
McAfee-GW-Edition 2010.1D 2011.04.28 –
Microsoft 1.6802 2011.04.29 Exploit:Win32/CplLnk.A
NOD32 6080 2011.04.29 LNK/Exploit.CVE-2010-2568
Norman 6.07.07 2011.04.29 –
Panda 10.0.3.5 2011.04.28 –
PCTools 7.0.3.5 2011.04.28 HeurEngine.MaliciousExploit
Prevx 3.0 2011.04.29 –
Rising 23.55.04.03 2011.04.29 –
Sophos 4.64.0 2011.04.29 Troj/Cplink-K
SUPERAntiSpyware 4.40.0.1006 2011.04.29 –
Symantec 20101.3.2.89 2011.04.29 Bloodhound.Exploit.343
TheHacker 6.7.0.1.184 2011.04.27 Exploit/LNK.CVE-2010-2568
TrendMicro 9.200.0.1012 2011.04.29 EXPL_CPLNK.SM
TrendMicro-HouseCall 9.200.0.1012 2011.04.29 EXPL_CPLNK.SM
VBA32 3.12.16.0 2011.04.29 Exploit.LNK.CVE-2010-2568
VIPRE 9151 2011.04.29 Exploit.LNK.CVE-2010-2568 (v)
ViRobot 2011.4.29.4436 2011.04.29 Exploit.CVE-2010-2568.A
VirusBuster 13.6.326.1 2011.04.28 Exploit.CplLnk.Gen
Additional informationShow all
MD5   : fb3cdc732f0ac7df1e065ee1a8ecdd28
SHA1  : 3c7c2f273bcea458427dae10bfecc08edd7bab47
File size : 247 bytes

Con la version del ELISTARA 23.13 de hoy, que estará disponible en nuestra web a parttir de las 15 h CEST, ya se controla y elimina esta variante.

saludos

ms, 29-4-2011

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies