GmG

Utenti
  • Numero contenuti

    407
  • Iscritto

  • Ultima visita

Tutti i contenuti di GmG

  1. La Secunia (uno dei principali siti di sicurezza informatica) ha reso disponibile un interessante scansione on-line per determinare se i programmi siano aggiornati. Verifica i seguenti programmi Per fare la scansione andate nel seguente sito Secunia Software Inspector (Per funzionare richiede la Sun Java JRE 1.5.0_06) Cliccate su Start Now Selezionate "Enable thorough system inspection." (questo serve per ricercare le applicazioni se non sono installate nelle cartelle predefinite). Cliccate su Start Finita la scansione avrete i risultati
  2. il file scaricato ora si chiama csrss32.exe ma si copia in c:\windows\winlogon32.exe la dll ora si chiama winlogon32.dll Nuovo sito 81.29.241.236
  3. Gromozon ora sfrutta la nuova vulnerabiltà dei cursori animati.
  4. il file scaricato si chiama ancora winhp32.exe ma si copia in c:\windows\systpro32.exe la dll ora si chiama systempro32.dll systpro32.exe è riconosciuto da AntiVir -> TR/Crypt.XPACK.Gen BitDefender -> BehavesLike:Win32.ExplorerHijack eSafe -> suspicious Trojan/Worm Fortinet -> suspicious Sophos -> Troj/Clckr-KY systempro32.dll è riconosciuto da AhnLab-V3 -> Win-Trojan/Downloader.5120.CM AntiVir -> TR/Crypt.XPACK.Gen AVG -> Clicker.EWC BitDefender -> Trojan.Agent.AKQ DrWeb -> Trojan.Click.1996 eTrust-Vet -> Win32/Doklin!generic Fortinet -> suspicious McAfee -> AdClicker-EV.dll Sophos -> Troj/Clckr-KY
  5. C'è anche http://www.symantec.com/enterprise/securit...ive_update.html
  6. Hanno cambiato ancora nome il file ora si chiama winhp32.exe la dll msnhp32.dll il file winhp32.exe è riconosciuto solamente da AntiVir -> TR/Crypt.XPACK.Gen BitDefender -> BehavesLike:Win32.ExplorerHijack CAT-QuickHeal -> (Suspicious) - DNAScan Fortinet -> suspicious Panda -> Suspicious file VirusBuster -> Trojan.DR.Small.Gen.4 Nuovo sito 81.29.241.234
  7. FONTE Edit by Steve75 AGGIORNAMENTO É cambiato il rootkit, al momento il nuovo rootkit ruba informazioni private dal pc infetto. Il rootkit viene caricato attraverso il file 9129837.exe (PWS.Generic), che estrae sempre nella directory di Windows il driver hide_evr2.sys. Fortunatamente questa tipologia di infezione è già riconosciuta da molti software antivirus, poiché si tratta sostanzialmente di una vecchia conoscenza modificata. Fonte
  8. Service32.exe ha cambiato nome in winsys.exe Nuova dll con nome omsnlog.dll
  9. Disinstalli la versione Classic, In fase di installazione della Premium devi selezionare il file HBEDV.KEY.
  10. Process.exe viene indicata come applicazione potenzialmente pericolosa (Riskware) perché può essere usata per terminare un processo. E' un applicazione legittima ma che può essere usata per scopi dannosi.
  11. scarica sul desktop GMER: http://www.gmer.net/gmer.zip scopatta, sempre sul desktop il file gmer.zip. Esegui gmer.exe Clicca sul Tab "Rootkit" Clicca su "Scan" finita la scansione clicca su "Copy" Apri il Blocco Note salva il file ed allegalo qui Esegui gmer.exe Clicca sul Tab "Autostart" Clicca su "Scan" finita la scansione clicca su "Copy" Apri il Blocco Note salva il file ed allegalo qui Le ultime versioni di service quelle che installano il file C:\WINDOWS\sys32exploer.dll Installano vari Rootkit.
  12. Ora la dll si chiama C:\WINDOWS\sys32exploer.dll Inoltre installa un altro virus fun.exe che viene copiato in c:\windows\[numero].exe (E.S. c:\windows\9129837.exe) Avira Antivir -> TR/PSW.Small.bs.SYS Avast -> Win32:Small-BMW BitDefender -> Generic.Malware.SBdldg.F08BA4F3 EDIT: Il file fun.exe è un'altro rootkit
  13. Il file winsyst32.exe installa un rootkit (Rustock) in C:\WINDOWS\system32:lzx32.sys idetificato come Avira -> TR/Rootkit.Gen Kaspersky -> Trojan-Clicker.Win32.Costrat.r Microsoft -> Win32/Rustock.gen!B Prevx1 -> Covert.Code Per eliminarlo eseguite GMER Dopo la scansione identificherà un servizio di nome pe386 Service C:\WINDOWS\system32:lzx32.sys (*** hidden *** ) [sYSTEM] pe386 <-- ROOTKIT !!! Selezionate il servizio, tasto destro del mouse e selezionate delete Comparirà una finestra di errore, non preoccupatevi è normale. Riavviate. Scaricate ADS Revealer 1.0 Eseguite una scansione che rileverà il file C:\WINDOWS\system32:lzx32.sys Selezionate clean per eliminare il rootkit.
  14. Non sempre, guarda questa discussione.
  15. Potrebbe essere che LinkOptimizer ha rimosso alcuni permessi tra cui SeDebugPrivilege Scarica http://download.bleepingcomputer.com/sUBs/...bug-Restore.exe Eseguilo e Riavvia Poi prova ed eliminare il file con Killbox
  16. Nuove versioni ora il TR/Click.Small.KJ ha nome iexplorre32.dll installa un secondo rootkit di nome winsyst32.exe il dilaer rimane col nome it_0xxx.exe dove xxx è un numero lsas32.dll non installa il secondo rootkit dal nome winsyst32.exe Il dialer ha nome best_0xxx.exe dove xxx è un numero
  17. FixLinkopt.log si trova nella stessa cartella da dove hai eseguito i tool mentre c:\gromozon_removal.log si trova alla base del disco dove ci sono le cartelle windows e programmi Il log di virit VIRITEXP.log si trova nella C:\VEXPLITE\
  18. Scarica questi due tools http://www.mytempdir.com/1035021 Lancia per primo quello contrassegnato dal numero "1" e poi, in modalità provvisoria esegui quello contrassegnato con il numero "2" (i files sono già stati rinominati per bypassare il controllo che il gromozon ha sui Fix) A fine scansione posta il log che si trova in c:\gromozon_removal.log e il log che si trova in FixLinkopt.log Poi, scarica anche questo: http://www.tgsoft.it/italy/download.htm (Sito Alternativo http://www.mytempdir.com/1040787) Installalo aggiornalo e fai una scansione in modalità provvisoria (allega il log)
  19. Esegui Start -> Regedit Cerca questa chiave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Seleziona Winlogon e nella finestra di destra fai doppio click sulla chiave Userinit Copia e posta il contenuto della chiave.
  20. Prova ad inviare il file d:\windows\mcafeeword.exe su http://www.virustotal.com Premi sfoglia, selezioni il file, e premi send.
  21. Intendi i file zip, o l'eseguibile al suo interno? Se è il file zip riprova a scaricarlo.
  22. Errore mio , su win 98 non c'è il ripristino di sistema (Win ME e XP).
  23. Scarica Gmer da qui http://www.mytempdir.com/1053517 Scarica questi due tools (tool prevx e symantec rinominati per eludere il cotrollo del virus) http://www.mytempdir.com/1035021 Lancia per primo quello contrassegnato dal numero "1" e poi, in modalità provvisoria esegui quello contrassegnato con il numero "2" (i files sono già stati rinominati per bypassare il controllo che il gromozon ha sui Fix) A fine scansione posta il log che si trova in c:\gromozon_removal.log e il log che si trova in FixLinkopt.log