SURTIDO DE VARIANTES DE ROOTKIT DORKBOT QUE HEMOS RECIBIDO PARA ANALIZAR
Como sea que son bastantes las muestras que han llegado para analizar y que han resultado ser variantes de este peludo ROOTKIT, que detectamos mas facilmente por sus hechos (ocultado de carpetas de unidades extraibles) y creacion de links cargando el malware, que propiamente por deteccion automática, al menos cuando está en uso, ofrecemos un resumen de nombres del fichero, tamaño, MD5 , y % de AVs que lo detectan, pasando todos ellos a estar controlados a partir del ELISTARA 23.43 de hoy
XSGGGD.EXE.Muestra EliStartPage v23.41 : 200.704 byte : MD5:9b110707a4206c6a8a9a2525df1f8e3f
6dc09d8d.exe : File Size 175104 byte : MD5: 75a4f478c83b703c1ac293a66d521632 12 DE 37 32,4$%
ECQEQI.EXE.Muestra EliStartPage v23.41 : 117266 byte : 4784cdc7322753bddf5e238cee3d5ef8 : 16%
AVPOPO.EXE.Muestra EliStartPage v23.41 : 167936 byte : 2a6e9bfa0ac7782bd58defb86a297ea8 : 27%
Ello aparte de otra variante que ya se ha posteado hoy anteriormente visualizando el resultado del preanalisis al completo
Como ya se ha dicho en anteriores Noticias de esta familia del ROOTKIT DORKBOT, se caracteriza por ocultar ls carpetas de los pendrives y dejar links en su lugar para el acceso a las mismas, lo cual se detecta y restablece con el ELISTARA, para lo que aconsejamos arrancar en MODO EEGURO.
Dicha verison 23.43 del ELISTARA de hoy que los detecta y elimina, estará disponible en nuestra web a partir de las 19 horas CEST.
saludos
ms, 15-16-2011
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.