NUEVA VARIANTE DE SPYBANKER GENERADA POR LA EJECUCION DEL FICHERO ANEXADO A UN MAIL
A traves de la ejecucion de un fichero CPL empaquetado en un ZIP anexado a un mail masivo, se genera y autoejecuta este WIN32.EXE que a continuacion hace una copia de si mismo con el nombre del usuario y lo instala en un O4 RUN en el registro, para que se autoejecute en los proximos reinicios.
A partir del ELISTARA 29.76 de hoy pasamos a controlar esta nueva variante de SPYBANKER
El preanalisis de virustotal ofrece este informe:
MD5 27ee8b28e212b69e1f166b8da67c5a46
SHA1 8457b0cea99e78215d79ef309d0afc6e81cd5ea4
Tamaño del fichero 3.0 MB ( 3192328 bytes )
SHA256: 3fd3d922a7d1d2f5e597ca782f400ae1d01548ebae347cdca3daf9c1922cd664
Nombre: win32.exe
Detecciones: 7 / 51
Fecha de análisis: 2014-04-09 08:45:43 UTC ( hace 1 minuto )
0 1
Antivirus Resultado Actualización
AVG Luhe.Fiha.A 20140409
ESET-NOD32 Win32/Packed.Autoit.F 20140409
Jiangmin Trojan/Agent.kfiu 20140409
Kaspersky HEUR:Trojan.Win32.Generic 20140409
Panda Trj/Genetic.gen 20140408
TrendMicro TROJ_FORUCON.BMC 20140409
TrendMicro-HouseCall TROJ_FORUCON.BMC 20140409
Dicha version del ELISTARA 29.76 que lo detecta y elimina, estará disponible en nuestra web a partir de las 19 h CEST de hoy
saludos
ms, 9-4-2014
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.