Muestra de online game en un pendrive (EXE y AUTORUN.INF)

Como es sabido, el ONLINE GAMES se propaga por pendrive, insertando en él un fichero infectado al que llama a través del AUTORUN.INF
Aqui hay una muestra de una de sus variantes, el EXE y el AUTORUN.INF que lo llama:
File name: r3q63rok.exe
Submission date: 2011-02-09 09:29:33 (UTC)
Current status: queued queued analysing finished
Result: 42/ 43 (97.7%)
VT Community

malware
Safety score: 0.0%
Compact Print results Antivirus Version Last Update Result
AhnLab-V3 2011.02.06.00 2011.02.06 Win-Trojan/Onlinegamehack.139264.AE
AntiVir 7.11.2.104 2011.02.08 TR/Gendal.139264
Antiy-AVL 2.0.3.7 2011.01.28 Packed/Win32.Klone.gen
Avast 4.8.1351.0 2011.02.08 Win32:OnLineGames-FVA
Avast5 5.0.677.0 2011.02.08 Win32:OnLineGames-FVA
AVG 10.0.0.1190 2011.02.09 Generic3_c.MBR
BitDefender 7.2 2011.02.09 Trojan.Generic.5008148
CAT-QuickHeal 11.00 2011.02.09 TrojanGameThief.Magania.dyuk
ClamAV 0.96.4.0 2011.02.09 PUA.Packed.ASPack
Commtouch 5.2.11.5 2011.02.09 W32/MalwareF.PFNV
Comodo 7624 2011.02.09 TrojWare.Win32.Trojan.Agent.Gen
DrWeb 5.0.2.03300 2011.02.09 Trojan.PWS.Wsgame.13295
Emsisoft 5.1.0.2 2011.02.09 Packed.Win32.Klone!IK
eSafe 7.0.17.0 2011.02.08 –
eTrust-Vet 36.1.8147 2011.02.08 Win32/Frethog.HSD
F-Prot 4.6.2.117 2011.02.04 W32/MalwareF.PFNV
F-Secure 9.0.16160.0 2011.02.09 Trojan.Generic.5008148
Fortinet 4.2.254.0 2011.02.08 W32/Magania.DYUK!tr
GData 21 2011.02.09 Trojan.Generic.5008148
Ikarus T3.1.1.97.0 2011.02.09 Packed.Win32.Klone
Jiangmin 13.0.900 2011.02.09 Packed.Klone.gkv
K7AntiVirus 9.81.3792 2011.02.09 Password-Stealer
Kaspersky 7.0.0.125 2011.02.09 Packed.Win32.Klone.bq
McAfee 5.400.0.1158 2011.02.09 Generic PWS.o
McAfee-GW-Edition 2010.1C 2011.02.08 Generic PWS.o
Microsoft 1.6502 2011.02.09 Worm:Win32/Taterf.B
NOD32 5857 2011.02.08 Win32/PSW.OnLineGames.OUM
Norman 6.07.03 2011.02.08 W32/OnlineGames.LVTN
nProtect 2011-01-27.01 2011.02.02 Trojan/W32.Agent.139264.TN
Panda 10.0.3.5 2011.02.08 W32/Lineage.KDB
PCTools 7.0.3.5 2011.02.08 Malware.Gammima!rem
Prevx 3.0 2011.02.09 High Risk Fraudulent Security Program
Rising 23.44.02.02 2011.02.09 Trojan.Win32.Generic.1251A870
Sophos 4.61.0 2011.02.09 Mal/Generic-L
SUPERAntiSpyware 4.40.0.1006 2011.02.09 Trojan.Agent/Gen-OnlineGames
Symantec 20101.3.0.103 2011.02.09 W32.Gammima.AG
TheHacker 6.7.0.1.126 2011.02.08 Trojan/Klone.bq
TrendMicro 9.200.0.1012 2011.02.09 TROJ_ONLINEG.LBQ
TrendMicro-HouseCall 9.200.0.1012 2011.02.09 TROJ_ONLINEG.LBQ
VBA32 3.12.14.3 2011.02.08 TrojanPSW.Magania.dyuk
VIPRE 8357 2011.02.09 BehavesLike.Win32.Malware.bse (vs)
ViRobot 2011.2.9.4301 2011.02.09 Trojan.Win32.PSWMagania.139264.J
VirusBuster 13.6.189.0 2011.02.08 Trojan.PWS.Magania!/qAe3B5S4YU
Additional informationShow all
MD5   : 84885cac22fc2f31c04c0055baa2a5e7
SHA1  : bbe7171ea597c663bceddc97d57e97d9a4f75fec

File size : 139264 bytes

y el AUTORUN.INF  que lo llama, compuesto simplemente de:

[AutoRun]
open=r3q63rok.exe
shell\open\Command=r3q63rok.exe

File name: autorun.inf
Submission date: 2011-02-09 09:34:20 (UTC)
Current status: finished
Result: 25 /43 (58.1%)
VT Community

malware
Safety score: 0.0%
Compact Print results Antivirus Version Last Update Result
AhnLab-V3 2011.02.06.00 2011.02.06 –
AntiVir 7.11.2.104 2011.02.08 –
Antiy-AVL 2.0.3.7 2011.01.28 –
Avast 4.8.1351.0 2011.02.08 VBS:Malware-gen
Avast5 5.0.677.0 2011.02.08 VBS:Malware-gen
AVG 10.0.0.1190 2011.02.09 –
BitDefender 7.2 2011.02.09 Trojan.PWS.OnlineGames.KDQU
CAT-QuickHeal 11.00 2011.02.09 –
ClamAV 0.96.4.0 2011.02.09 –
Commtouch 5.2.11.5 2011.02.09 IS/Autorun.HN
Comodo 7624 2011.02.09 UnclassifiedMalware
DrWeb 5.0.2.03300 2011.02.09 –
Emsisoft 5.1.0.2 2011.02.09 Riskware.INF.Autorun!IK
eSafe 7.0.17.0 2011.02.08 –
eTrust-Vet 36.1.8147 2011.02.08 INF/Autorun.C!generic
F-Prot 4.6.2.117 2011.02.04 IS/Autorun.HN
F-Secure 9.0.16160.0 2011.02.09 Trojan.PWS.OnlineGames.KDQU
Fortinet 4.2.254.0 2011.02.08 INF/AutoRun!tr
GData 21 2011.02.09 Trojan.PWS.OnlineGames.KDQU
Ikarus T3.1.1.97.0 2011.02.09 VirTool.INF.Autorun
Jiangmin 13.0.900 2011.02.09 –
K7AntiVirus 9.81.3792 2011.02.09 Trojan
Kaspersky 7.0.0.125 2011.02.09 –
McAfee 5.400.0.1158 2011.02.09 Generic!atr.b
McAfee-GW-Edition 2010.1C 2011.02.08 –
Microsoft 1.6502 2011.02.09 VirTool:INF/Autorun.gen!A
NOD32 5857 2011.02.08 Win32/PSW.OnLineGames.OUM
Norman 6.07.03 2011.02.08 INF/Autorun
nProtect 2011-01-27.01 2011.02.02 –
Panda 10.0.3.5 2011.02.08 W32/Lineage.KSU.worm
PCTools 7.0.3.5 2011.02.08 –
Prevx 3.0 2011.02.09 –
Rising 23.44.02.02 2011.02.09 –
Sophos 4.61.0 2011.02.09 Troj/Taterf-D
SUPERAntiSpyware 4.40.0.1006 2011.02.09 –
Symantec 20101.3.0.103 2011.02.09 –
TheHacker 6.7.0.1.126 2011.02.08 –
TrendMicro 9.200.0.1012 2011.02.09 Mal_Otorun2
TrendMicro-HouseCall 9.200.0.1012 2011.02.09 Mal_Otorun2
VBA32 3.12.14.3 2011.02.08 Trojan.Autorun.gen
VIPRE 8357 2011.02.09 INF.Autorun (v)
ViRobot 2011.2.9.4301 2011.02.09 INF.autorun.63
VirusBuster 13.6.189.0 2011.02.08 Inf.Autorun.Gen.23
Additional informationShow all
MD5   : f60a824e07ff393a7f3ee271c1abea89
SHA1  : dbe28acb6a14e09552b7787974fd8c5f1e29ea21
File size : 63 bytes

Con el actual ELISTARA 22.55 de controla y elimina dicho EXE y el AUTORUN.INF que lo llama.

Se recuerda la conveniencia de vacunar con el ELIPEN.EXE ordenadores y pendrives para evitar la propagacion de este tipo de virus.

saludos

ms,9-2-2011

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies