Un’altra variante del Rootkit.DialCall è stata isolata oggi.

Il dropper winsys.exe crea ancora svhost.dll mentre winsyst32.exe ritorna a installare nel sistema il rootkit Rustock. Cambia il nome del file sotto ADS e nome del servizio.

huy32 = C:WINDOWSSystem32:huy32.sys, dalle dimensioni di circa 69KB.

Come scritto in un precedente post, una procedura di rimozione manuale può essere letta QUI, facendo attenzione a modificare lzx32.sys con huy32.sys e il servizio, invece di pe386, huy32.

Gli utenti di Prevx1 sono già protetti da questa minaccia.