Nueva variante de malware LAMIN

Recibimos ficheros infectados que pasamos a controlar a partir del ELISTARA 26.85 de hoy

Al respecto de este malware, INTECO ofrece esta información:
http://cert.inteco.es/virusDetail/Actualidad/Actualidad_Virus/Detalle_Virus/Lamin_A

El preanalisis de virustotal ofrece este informe:

SHA256: 9556dbfd649e814aa59dda5a11f1978f1065ec5ef7180e5f3116dedadbe7a978
SHA1: 655e98b6bb636a7a3575ae06368ba6093e030877
MD5: 9d50f5115aa09dd5afe74cc2381ac0d6
Tamaño: 828.3 KB ( 848192 bytes )
Nombre: FOTOGRAFA.exe
Tipo: Win32 EXE
Etiquetas: peexe
Detecciones: 43 / 46
Fecha de análisis: 2013-01-10 09:24:20 UTC ( hace 5 minutos )
Antivirus Resultado Actualización
Agnitum Worm.Lamin!c7u+Puw057c 20130109
AhnLab-V3 Win-Trojan/Xema.variant 20130109
AntiVir TR/Drop.Agent.avam 20130107
Antiy-AVL Trojan/Win32.Obfuscated.gen 20130109
Avast Win32:Agent-AMTW [Drp] 20130110
AVG Dropper.Agent.ORO 20130110
BitDefender Trojan.Dropper.Agent.USG 20130110
ByteHero – 20130108
CAT-QuickHeal TrojanDropper.Agent.avam.n2 20130110
ClamAV Trojan.Dropper-20370 20130110
Commtouch W32/Dropper.ALNT 20130110
Comodo TrojWare.Win32.Trojan.Obfuscated.whl1 20130110
DrWeb Trojan.Minute 20130110
Emsisoft Trojan.Dropper.Agent.USG (B) 20130110
eSafe – 20130103
ESET-NOD32 Win32/VB.NRJ 20130110
F-Prot W32/Dropper.ALNT 20130110
F-Secure Trojan.Dropper.Agent.USG 20130110
Fortinet – 20130110
GData Trojan.Dropper.Agent.USG 20130110
Ikarus Trojan-Dropper.Agent 20130110
Jiangmin TrojanDropper.Agent.amnw 20121221
K7AntiVirus Trojan 20130109
Kaspersky Trojan-Dropper.Win32.Agent.avam 20130110
Kingsoft Win32.Riskware.flat.a.(kcloud) 20130107
Malwarebytes Trojan.Obfuscated 20130110
McAfee Generic Dropper.aft 20130110
McAfee-GW-Edition Generic Dropper.aft 20130109
Microsoft Worm:Win32/Lamin.A 20130110
MicroWorld-eScan Trojan.Dropper.Agent.USG 20130110
NANO-Antivirus Trojan.Win32.Agent.cvvfp 20130110
Norman W32/Busky.QYXL 20130109
nProtect Trojan-Dropper/W32.Agent.848192 20130110
Panda Trj/Dropper.AJT 20130109
PCTools Malware.Mibling 20130110
Rising Trojan.Spy.Win32.Undef.jq 20130110
Sophos Troj/Agent-PPI 20130110
SUPERAntiSpyware Trojan.Agent/Gen-Frauder[Word] 20130110
Symantec W32.Mibling 20130110
TheHacker Trojan/Dropper.Agent.avam 20130109
TotalDefense Win32/Malinbot.A 20130108
TrendMicro WORM_IRCBOT.BXN 20130110
TrendMicro-HouseCall WORM_IRCBOT.BXN 20130110
VBA32 SScope.Trojan.VBRA.1702 20130109
VIPRE Trojan-Dropper.Win32.Agent.avam (v) 20130110
ViRobot Trojan.Win32.Obfuscated.700736 20130110

Dicha version del ELISTARA 26.85 que la dsetecta y elimina, estará disponible en nuestra web a partir de las 19 h CEST de hoy

saludos

ms, 10-1-2013

 

 

NOTA IMPORTANTE:

Con la monitorización de las muestras de dicho malware hemos visto que su malicia consiste es ocultar los documentos DOC que encuentra, aplicándoles atributo de oculto y de sistema, y crear con su mismo nombre, y extension .EXE copias del malware, con icono de Word.

Así que con el ELISTARA 26.85 vamos a eliminar los EXE malwares indicados y restauraremos los atributos normales a los ficheros DOC que tengan el mismo nombre que el de los EXE que eliminamos.

Si se han eliminado ya los indicados EXE, se pueden recuperar dichos DOC abriendo una ventana al DOS y lnzando un

ATTRIB  C:\*.DOC  -h  -s  /S

Pero evidentemente ello si ya se ha eliminado dicha infección, sino con el ELISTARA 26.85 lo hará todo.

ms.

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies