NUEVA VARIANTE DE BACKDOOR VENIK

Este nuevo backdoor llega en un .EXE que al ejecutarlo crea e instala una DLL
Luego dicho EXE se autoborra, dejando el proceso activo residente en un SVCHOST.EXE

MD5 31819d33f16f0fd95565dc21a0e7f44b
SHA1 320e3b5f67ca4b8fdb2382cc2f0e0d070a16aaf1
Tamaño del fichero 112.0 KB ( 114688 bytes )
SHA256:
7bff39a9055eb249a1e72f4d8add13cd84611facbf342ab71d66861be8f5bd62
Nombre:
31819d33.exe
Detecciones:
50 / 61
Fecha de análisis:
2017-05-23 08:59:45 UTC ( hace 59 minutos )

total

Dicha versión del ELISTARA 36-89 que lo detecta y elimina,e stará disponible en nuestra web a partir del 24-5 prox.

saludos

ms, 23-5-2017

 

NOTA: La DLL que crea este EXE tambien es controlada por la misma utilidad, ofreciendo su preanalisis el siguiente informe:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con
info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies