GmG

Utenti
  • Numero contenuti

    407
  • Iscritto

  • Ultima visita

Su GmG

  • Livello
    Esperto

Contact Methods

  • Website URL
    http://

Profile Information

  • Località
    Prov. Venezia
  1. il file scaricato ora si chiama csrss32.exe ma si copia in c:\windows\winlogon32.exe la dll ora si chiama winlogon32.dll Nuovo sito 81.29.241.236
  2. Gromozon ora sfrutta la nuova vulnerabiltà dei cursori animati.
  3. il file scaricato si chiama ancora winhp32.exe ma si copia in c:\windows\systpro32.exe la dll ora si chiama systempro32.dll systpro32.exe è riconosciuto da AntiVir -> TR/Crypt.XPACK.Gen BitDefender -> BehavesLike:Win32.ExplorerHijack eSafe -> suspicious Trojan/Worm Fortinet -> suspicious Sophos -> Troj/Clckr-KY systempro32.dll è riconosciuto da AhnLab-V3 -> Win-Trojan/Downloader.5120.CM AntiVir -> TR/Crypt.XPACK.Gen AVG -> Clicker.EWC BitDefender -> Trojan.Agent.AKQ DrWeb -> Trojan.Click.1996 eTrust-Vet -> Win32/Doklin!generic Fortinet -> suspicious McAfee -> AdClicker-EV.dll Sophos -> Troj/Clckr-KY
  4. C'è anche http://www.symantec.com/enterprise/securit...ive_update.html
  5. Hanno cambiato ancora nome il file ora si chiama winhp32.exe la dll msnhp32.dll il file winhp32.exe è riconosciuto solamente da AntiVir -> TR/Crypt.XPACK.Gen BitDefender -> BehavesLike:Win32.ExplorerHijack CAT-QuickHeal -> (Suspicious) - DNAScan Fortinet -> suspicious Panda -> Suspicious file VirusBuster -> Trojan.DR.Small.Gen.4 Nuovo sito 81.29.241.234
  6. FONTE Edit by Steve75 AGGIORNAMENTO É cambiato il rootkit, al momento il nuovo rootkit ruba informazioni private dal pc infetto. Il rootkit viene caricato attraverso il file 9129837.exe (PWS.Generic), che estrae sempre nella directory di Windows il driver hide_evr2.sys. Fortunatamente questa tipologia di infezione è già riconosciuta da molti software antivirus, poiché si tratta sostanzialmente di una vecchia conoscenza modificata. Fonte
  7. Service32.exe ha cambiato nome in winsys.exe Nuova dll con nome omsnlog.dll
  8. Disinstalli la versione Classic, In fase di installazione della Premium devi selezionare il file HBEDV.KEY.
  9. La Secunia (uno dei principali siti di sicurezza informatica) ha reso disponibile un interessante scansione on-line per determinare se i programmi siano aggiornati. Verifica i seguenti programmi Per fare la scansione andate nel seguente sito Secunia Software Inspector (Per funzionare richiede la Sun Java JRE 1.5.0_06) Cliccate su Start Now Selezionate "Enable thorough system inspection." (questo serve per ricercare le applicazioni se non sono installate nelle cartelle predefinite). Cliccate su Start Finita la scansione avrete i risultati
  10. Process.exe viene indicata come applicazione potenzialmente pericolosa (Riskware) perché può essere usata per terminare un processo. E' un applicazione legittima ma che può essere usata per scopi dannosi.
  11. scarica sul desktop GMER: http://www.gmer.net/gmer.zip scopatta, sempre sul desktop il file gmer.zip. Esegui gmer.exe Clicca sul Tab "Rootkit" Clicca su "Scan" finita la scansione clicca su "Copy" Apri il Blocco Note salva il file ed allegalo qui Esegui gmer.exe Clicca sul Tab "Autostart" Clicca su "Scan" finita la scansione clicca su "Copy" Apri il Blocco Note salva il file ed allegalo qui Le ultime versioni di service quelle che installano il file C:\WINDOWS\sys32exploer.dll Installano vari Rootkit.
  12. Ora la dll si chiama C:\WINDOWS\sys32exploer.dll Inoltre installa un altro virus fun.exe che viene copiato in c:\windows\[numero].exe (E.S. c:\windows\9129837.exe) Avira Antivir -> TR/PSW.Small.bs.SYS Avast -> Win32:Small-BMW BitDefender -> Generic.Malware.SBdldg.F08BA4F3 EDIT: Il file fun.exe è un'altro rootkit
  13. Il file winsyst32.exe installa un rootkit (Rustock) in C:\WINDOWS\system32:lzx32.sys idetificato come Avira -> TR/Rootkit.Gen Kaspersky -> Trojan-Clicker.Win32.Costrat.r Microsoft -> Win32/Rustock.gen!B Prevx1 -> Covert.Code Per eliminarlo eseguite GMER Dopo la scansione identificherà un servizio di nome pe386 Service C:\WINDOWS\system32:lzx32.sys (*** hidden *** ) [sYSTEM] pe386 <-- ROOTKIT !!! Selezionate il servizio, tasto destro del mouse e selezionate delete Comparirà una finestra di errore, non preoccupatevi è normale. Riavviate. Scaricate ADS Revealer 1.0 Eseguite una scansione che rileverà il file C:\WINDOWS\system32:lzx32.sys Selezionate clean per eliminare il rootkit.