FALSA E-MAIL MICROSOFT KB584432.exe VIRUS Security Update for OS Microsoft Windows

Inserito da 15 Ottobre, 2008 (0) Commenti

Si tratta di :Exploits,Phishing e Truffe

NON APRITE LA FALSA E-MAIL DELLA MICROSOFT CHE STA ARRIVANDO IN QUESTI GIORNI !

DA : Microsoft Customer Service” <customerservice@microsoft.com>

OGGETTO : Security Update for OS Microsoft Windows

SEGUE TESTO E ALLEGATO DI 33 KB

QUESTA E-MAIL E’ ASSOLUTAMENTE FALSA E DANNOSA GLI AUTORI DELLA MAIL IN OGGETTO HANNO UTILIZZATO UN SERVER NELLA REPUBBLICA CECA, NULLA A CHE FARE CON I SERVER MICROSOFT.

ALLEGO TESTO E-MAIL :

Dear Microsoft Customer,

Please notice that Microsoft company has recently issued a Security Update for OS Microsoft Windows. The update applies to the following OS versions: Microsoft Windows 98, Microsoft Windows 2000, Microsoft Windows Millenium, Microsoft Windows XP, Microsoft Windows Vista.

Please notice, that present update applies to high-priority updates category. In order to help protect your computer against security threats and performance problems, we strongly recommend you to install this update.

Since public distribution of this Update through the official website http://www.microsoft.com would have result in efficient creation of a malicious software, we made a decision to issue an experimental private version of an update for all Microsoft Windows OS users.

As your computer is set to receive notifications when new updates are available, you have received this notice.

In order to start the update, please follow the step-by-step instruction:
1. Run the file, that you have received along with this message.
2. Carefully follow all the instructions you see on the screen.

If nothing changes after you have run the file, probably in the settings of your OS you have an indication to run all the updates at a background routine. In that case, at this point the upgrade of your OS will be finished.

We apologize for any inconvenience this back order may be causing you.

Thank you,

Steve Lipner
Director of Security Assurance
Microsoft Corp.

—–BEGIN PGP SIGNATURE—–
Version: PGP 7.1

0849JB5RD2VW1QL4NWFGQUL1LDPE49EPZHWG85DIC99Z9CZ9Z7SR9J7JLD1FY61TJ
6NXM1VC8DTKWAI9PSPH9T8SD2JSPH1L0EL8M968TUEHSG5UFTHUQUD95RNU3DKRQ6
4FO81Y6QTTK452ORNUVXKI8HB8TU0N4F1TGWVJ9KQQ8W3UNG2VV3AN5Q7GZVQ2PFF
B87089F03JDELY8ZJ11XUF7NILGF8D8S9QT14YS2LYLMVM478NDMDNK4H263S8KIC
66UB1N5V47OLP117AAZVQUZ9TE966UDXJFK==
—–END PGP SIGNATURE—–

SEGUE ANALISI DETTAGLIATA VIRUS

AhnLab-V3 Win-Trojan/Goldun.33398.B
AntiVir TR/Drop.HeadJoe.N
Authentium W32/Trojan3.CI
Avast Win32:Trojan-gen {Other}
AVG BackDoor.Haxdoor.EJ
BitDefender Trojan.PWS.Goldun.SZR
CAT-QuickHeal TrojanSpy.Goldun.bce
ClamAV Trojan.Goldun-305
DrWeb Trojan.PWS.GoldSpy.2278
eSafe
eTrust-Vet Win32/ProcHide.Z
Ewido
F-Prot W32/Trojan3.CI
F-Secure Trojan-Spy.Win32.Goldun.bce
Fortinet W32/Goldun.BCE!tr.spy
GData Trojan.PWS.Goldun.SZR
Ikarus Trojan-Spy.Win32.Goldun.bce
K7AntiVirus
Kaspersky Trojan-Spy.Win32.Goldun.bce
McAfee BackDoor-BAC.gen
Microsoft Backdoor:Win32/Haxdoor
NOD32 Win32/Spy.Goldun.NDO
Norman
Panda Trj/Goldun.TL
PCTools Trojan-Spy.Goldun!sd6
Prevx1 Suspicious
Rising Trojan.Spy.Win32.Goldun.zzt
SecureWeb-Gateway Trojan.Drop.HeadJoe.N
Sophos Mal/EncPk-CZ
Sunbelt Goldun.Fam
Symantec Infostealer
TheHacker
TrendMicro BKDR_HAXDOOR.MX
VBA32 Malware-Cryptor.Win32.General.2
ViRobot Trojan.Win32.Goldun.33398
VirusBuster TrojanSpy.Goldun.AQI
Informazioni addizionali
MD5: 1ffcb1ea024c228ade6d8dad681c6ed7
SHA1: f665f9a30e72d3d5f994993a6a7649d98b5a2686
SHA256: 87f9fa50a42a8761f29d4f44fba35f0d638bcbc0036e00f1b78632526d5f5432
SHA512: bf9299112d25a3f121825f852ca5c8caf0861beb750df9a21a9ba55b97f5a3380538ef305b007b71ae171ec9a72fd7a5061bd63641aaeec1c554956bc6dba7f5
Categories : Exploits,Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Attenzione ! Antivirus XP 2008

Inserito da 23 Agosto, 2008 (0) Commenti

Si tratta di :Bufale e Hoax

Antivirus XP 2008 non è un antivirus. E’ uno dei più devastanti malware che si possono trovare in circolazione. La sua installazione viene generalmente veicolata quando l’utente del pc desidera installare particolari codec per la visualizzazione di file video. Il programma si attiva automaticamente rilevando un numero abnorme di virus che “sarebbero” installati sul computer e invita a visitare il sito del produttore per pagare la licenza completa. Ovviamente vi invitiamo a non farlo: prima di tutto perchè Antivirus XP 2008 non è assolutamente un antivirus anzi è un virus lo stesso programma e quindi non rimuoverà un bel niente. In secondo luogo perchè è molto probabile che i dati di carta di credito che vi verrebbero richiesti per l’acquisto sarebbero trattati da sistemi poco sicuri (per utilizzare un eufemismo).

Nonostante l’utente cerchi di disinstallare il programma quest’ultimo continua ad attivarsi eseguendo la sua presunta scansione.

L’unico modo per procedere alla disinstallazione di Antivirus XP 2008 è quello di operare manualmente:

  • Utilizzando Task Manager interrompere i seguenti processi :XPAntivirus.exe
    XPAntivirusUpdate.exe
  • Utilizzando regedit rimuovere le seguenti chiavi di sistema :HKEY_USERSSoftwareMicrosoftWindowsCurrentVersionRun”XP antivirus” = “C:Program FilesXPAntivirusXPAntivirus.exe”
    HKEY_USERSSoftwareMicrosoftWindowsCurrentVersionRun”XPAntivirus” = “C:Program FilesXPAntivirusXPAntivirus.exe”
    HKEY_USERSSoftwareXP antivirus
    HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionUninstallXP antivirus_is1
    HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesXPAntivirusFilter
  • Rimuovere la registrazione delle seguenti DLL :shlwapi.dll
    wininet.dll
  • Individuare e cancellare i seguenti file :XPAntivirus.exe
    XPAntivirus.url
    XPAntivirusUpdate.exe
    XPAntivirus_log.txt
    XPAntivirus.lnk
    Desktop\XPAntivirus.lnk
    Uninstall XPAntivirus.lnk
    XPAntivirus on the Web.lnk
    XPAntivirus.lnk
    backup.lst helper.sys
    pn.cfg
    spyware.dat
    explorer.exe
    explorer.exe.md5
    ntoskrnl.exe
    ntoskrnl.exe.md5
    shlwapi.dll
    shlwapi.dll.md5
    wininet.dll
    wininet.dll.md5
    unins000.dat
    unins000.exe
    ver.dat
    whitelist.cfg

Riavviare il computer.

FONTE AVG

Categories : Bufale e Hoax Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

AVG Segnalato falso positivo in file aaaamon.dll

Inserito da 23 Agosto, 2008 (0) Commenti

Si tratta di :Sicurezza
ATTENZIONE NON SI TRATTA DI UN VIRUS E’ UN FALSO POSITIVO
Il problema descritto in questo articolo è stato risolto il 21.08.2008, con il rilascio del database di impronte virali 270.6.6/1625.
Aggiornate il vostro AVG

Data : 20/08/2008
Infezione : Trojan Horse Patched_c.yl
File : aaaamon.dll
Versione AVG : 8.0.164
Versione Db : 270.6.6/1621

Situazione : FALSO POSITIVO

Gli utenti di Windows 2000 e Windows XP (SP2 e SP3) che utilizzano AVG 8.0 aggiornato ai rilasci dettagliati sopra possono verificare la rilevazione di un Trojan all’interno del file aaaamon.dll. Si tratta di un falso positivo: il file aaaamon.dll è un componente legittimo di sistema di Windows utilizzato per ottimizzare la gestione delle risorse ram e cpu del computer.

Per evitare la continua rilevazione del file infetto è possibile procedere come segue :

  • Inserire il file nell’elenco delle eccezioni di Resident Shield. Oppure …
  • Cliccare su ignora all’apertura della finestra di dialogo che avvisa dell’avvenuta rilevazione. Oppure …
  • Spostare il file in quarantena. Nonostante Windows possa funzionare correttamente senza questo file apparirà una finestra di dialogo che chiede il ripristino del file: cliccare su annulla e quindi accettare che Windows rimanga con una versione non verificata del file. Alla ricezione del prossimo aggiornamento da parte di AVG, accedere all’area di quarantena e ripristinare il file.

Attenzione ! Questo articolo si riferisce solo all’infezione Trojan Horse Patched_c.yl rilevata nel file %windir%system32aaaamon.dll oppure nella directory DLLCache del sistema operativo. Ogni altro tipo di infezione rilevata, sebbene sullo stesso file, non è da considerarsi un falso positivo.

Per coloro che hanno messo il file in quarantena e successivamente hanno svuotato l’area di quarantena è possibile scaricare la libreria direttamente da download aaaamon.dll.

FONTE: AVG

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

McAfee slaps Trojan warning on MS Office Live

Inserito da 6 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,News,Sicurezza

McAfee has apologised after an anti-virus update released on Monday night incorrectly identified a plug-in for Microsoft Office Live Meeting as a Trojan.

The signature update file mistakingly flagged LMCAPI.exe (a component of Live Update) as a Trojan called Swizzor. As a result the component was incorrectly deleted from thousands of desktops at one huge multinational, staffers from which informed us of the problem but requested anonymity. Techies at the firm had to roll out new versions of Live Update as well as an updated signature file that avoids the false alert.

In a statement, McAfee said the snafu affected only a “small percentage” of its enterprise customers.

The issue was rapidly identified and corrected in the signature release on Tuesday 5th August, with any customer contacting McAfee prior to the release of the corrected signature being given an additional DAT file that suppressed this incorrect identification.

McAfee Avert Labs aims to maintain a high-level of proactiveness and accuracy in its generic detection signatures and to minimise false positives, while making any required corrections as rapidly as possible. McAfee would like to apologise to any customers affected by this issue.

Faulty anti-virus signature updates are a generic problem faced by all security vendors from time to time. Previous examples have included a Kaspersky update quarantining Windows Explorer, AVG crying wolf at Adobe Reader and, more recently, both CA and McAfee decided that legitimate JavaScript apps were malign.

These are three examples of a problem we’ve written about many times in the past and for which no ready solution is apparent. Effects vary by environment and miss-diagnosed application but can run to anything from the automatic deletion of a component no-one misses to locked-up workstations in the worst cases, which are mercifully rare. ®

ARTICLE BY John Leyden

Source : http://www.channelregister.co.uk

Categories : Exploits,News,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Antivirus

Inserito da 6 Luglio, 2008 (0) Commenti

Si tratta di :
Elenco Antivirus, si può leggere dalle relative pagine le caratteristiche…
Esistono ottimi antivirus che pur non essendo particolamente pubblicizzati hanno un ottimo livello di
rilevazione di ogni sorta di codice maligno, virus, trojan, worm ed altro.
Installare un antivirus dipende dal tipo di pc, dall’utilizzo che se ne fa, in realtà si dovrebbe scegliere
l’antivirus in base al tipo di lavoro e in base al sistema operativo
Antivirus Versione Gratuita
testare l’antivirus e la protezione real time se presente
digitare in un nuovo file di testo la stringa: X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
rinominare il file .com
Questo è una stringa universale che serve a testare l’antivirus senza essere infettati, non si tratta di un virus, non provoca nessun danno al sistema serve solo ad essere usato per testare il buon funzionamento del sistema antivirus.
Categories : Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Ulteriori Informazioni per Alert GCSA-08007 – Vulnerabilita’ nei

Inserito da 11 Febbraio, 2008 (0) Commenti

Si tratta di :Sicurezza

Riferimenti

Mozilla Foundation:
http://www.mozilla.org/security/announce/2008/mfsa2008-01.html
http://www.mozilla.org/security/announce/2008/mfsa2008-02.html
http://www.mozilla.org/security/announce/2008/mfsa2008-03.html
http://www.mozilla.org/security/announce/2008/mfsa2008-05.html
http://www.mozilla.org/security/announce/2008/mfsa2008-06.html
http://www.mozilla.org/security/announce/2008/mfsa2008-08.html
http://www.mozilla.org/security/announce/2008/mfsa2008-10.html

—–BEGIN PGP SIGNATURE—–

iQCVAwUBR7AVgPOB+SpikaiRAQKk4gP/T5LXiD4IUvV4wkIfZ+9uMNdgSabKmtC+
D04Qkn5NXoF+5EEciMET5A90vzfcgmYW0UudTqOEIYzQowCl5SxahYByAAaMEOw8
u6WPyvfRqc3JUoUJ4lDwAbjsA1zZbdiH/xrAWu2rFY6c1ZxJeYWnd0cm9ai1H0e+
EioteIBAaM8=
=Cnf2
—–END PGP SIGNATURE—–

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,