NUEVA VARIANTE DE BACKDOOR VENIK
Este nuevo backdoor llega en un .EXE que al ejecutarlo crea e instala una DLL
Luego dicho EXE se autoborra, dejando el proceso activo residente en un SVCHOST.EXE
MD5 31819d33f16f0fd95565dc21a0e7f44b
SHA1 320e3b5f67ca4b8fdb2382cc2f0e0d070a16aaf1
Tamaño del fichero 112.0 KB ( 114688 bytes )
SHA256:
7bff39a9055eb249a1e72f4d8add13cd84611facbf342ab71d66861be8f5bd62
Nombre:
31819d33.exe
Detecciones:
50 / 61
Fecha de análisis:
2017-05-23 08:59:45 UTC ( hace 59 minutos )
Dicha versión del ELISTARA 36-89 que lo detecta y elimina,e stará disponible en nuestra web a partir del 24-5 prox.
saludos
ms, 23-5-2017
NOTA: La DLL que crea este EXE tambien es controlada por la misma utilidad, ofreciendo su preanalisis el siguiente informe:
__________
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Los comentarios están cerrados.