Entradas con la etiqueta ‘elistara’

NUEVAS VARIANTES DE RANSOMWARE LOCKY QUE PASAMOS A CONTROLAR

Otras 5 variantes de este ransomware, que sigue llegando por mail anexando un DOC con macros o un ZIP, que contiene un JS downlolader cuya ejecución instala el EXE ransomware, lo cual desaparece tras el cifrado a los ficheros de datos compartidos, pasan a ser controladas a partir del ELISTARA 34.50 de hoy Los hashes […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DEL RANSOMWARE CRYPTOLOCKER RECIBIDOS EN FALSOS MAILS DE CORREOS

NUEVAS VARIANTES DEL RANSOMWARE CRYPTOLOCKER RECIBIDOS EN FALSOS MAILS DE CORREOS Como tantas otras veces, se están recibiendo mails masivos con la típica falsa carta de Correos con enlaces (tanto en la primera parte, para información del usuario, (Descargar información sobre su envío), como al final, para darse de baja (Haga clic aquí­ para darse […]

Leer el resto de esta entrada »

NUEVO MALWARE QUE PASAREMOS A CONTROLAR CON ELISTARA 34.50

A un usuario afectado por gran cantidad de tráfico inapropiado, se le ha pedido este fichero que aparece en el informe del SPROCES, por considerarlo sospechoso, y al recibirlo hemos visto que se trata de un nuevo malware que monitorizaremos y le daremos nombre, pasando a controlarlo a partir del ELISTARA 34.50 de hoy El […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOMWARE ALPHA (añade .encrypt a los ficheros cifrados)

A partir del ELISTARA 34.49 pasamos a controlar esta nueva variante de ransomware de la familia ALPHA, de la que hace pocos días ya informamos de su aparición en Internet. Contiene el siguiente texto: __________ Greetings, We’d like to apologize for the inconveniences, however, your computer has been locked. In order to unlock it, you […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOMWARE LOCKY DESCARGADA POR UN DOWNLOADER, QUE PASAMOS A CONTROLAR AMBOS CON ELISTARA

“PAGO DEUDA GENERADO 04_05_2016.zip” resulta que al desempaquetarlo genera un .TBZ : PAGO DEUDA GENERADO 04_05_2016.tbz que contiene un .JS: 2016-83905_2016053.js que genera e instala este EXE, que es el que infecta con el LOCKY: 09u87tgy.exe Tanto al downloader como al ejecutable, los controlamos a partir del ELISTARA 34.49 de hoy El preanalisis de virustotal […]

Leer el resto de esta entrada »

NUEVAS VARIANTE DE RANSOMWARE LOCKY QUE PASAMOS A CONTROLAR CON ELISTARA

A partir del ELISTARA 34.48 de hoy pasamos a controlar estas nuevas 5 variantes de LOCKY, cuyos hashes SHA1 son: “D63650DD88485C5933CFD8CBF09128A27ED3442F” -> k4isfa.exe 167936 “FEAE65047D59E31BF562E12A198ABE2F009359F5” -> mys3ks.exe 179712 “0FA5D95C41B98CF9084525AD156C88C04D5E7095” -> e7urj.exe 218112 “736E336ACC017DAB31663BF099650810C2AC44A8” -> b6sida.exe 180224 “0E566E01FCACDB638B83E9D302CBC01F7E5989CA” -> 89yg7g87byi.exe 320719 El preanalisis de virustotal del último de ellos, ofrece el siguiente informe: MD5 b81868c62aff2cce264471e18f773175 SHA1 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE TROJAN SMALO (DROPPER)

A partir del ELISTARA 34.47 de hoy pasamos a controlar esta nueva familia de dropper y su “dropado” El preanalisis de virustotal ofrece el siguiente informe: MD5 386c1feb402c1d794395ce0306fc0e56 SHA1 868562d1177fcd9f619c010f667b6e2781e9d2f2 File size 754.5 KB ( 772608 bytes ) SHA256: ece2de49b63abe99183b6282caa52382d5162ff56b631dc1da16f27edf86a366 File name: WdiServiceHost.gxe Detection ratio: 19 / 56 Analysis date: 2016-05-03 07:00:21 UTC 0 1 […]

Leer el resto de esta entrada »

VARIANTE DE TROJAN BEDEP QUE PASAMOS A CONTROLAR CON ELISTARA

A partir del ELISTARA 34.46 de hoy, pasamos a controlar esta nueva variante de malware. El preanalisis de virustotal ofrece el siguiente informe: MD5 7244e52a7f64253252299cc4827bf918 SHA1 4e6eff88ecbcb8a7e0524bd27e6178d63f734b16 File size 335.2 KB ( 343200 bytes ) SHA256: 477638ae863aace4c0efead9df6ecc50f5f66f12f9f7a0e78d983b22167297e3 File name: mf.dll Detection ratio: 8 / 56 Analysis date: 2016-05-02 08:54:24 UTC ( 6 hours ago ) […]

Leer el resto de esta entrada »

VARIANTE DE JS DOWNLOADER QUE INSTALA RANSOMWARE LOCKY

Otro mail con anexado downloader del LOCKY A partir del ELISTARA 34.46 de hoy pasamos a controlar esta nueva variante dedownloader del LOCKY El preanalisis de virustotal ofrece el siguiente informe: MD5 276a4b7aaa3ccb56474eca2f949731a7 SHA1 f6737d8413be0ea9d349d7380d96cb2f346460d7 File size 9.5 KB ( 9763 bytes ) SHA256: a0224736b98872663bbb2fe5ed3b73fd794621dc4d47acf613450d4f65a33f99 File name: bill.js Detection ratio: 14 / 56 Analysis date: 2016-05-02 10:56:10 UTC ( […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOWMARE LOCKY QUE INSTALA DOWNLOADER JS ANEXADO A MAIL MASIVO MALICIOSO

De la ejecución de fichero donwloader anexado a mail masivo malicioso, se instala este ransomware, variante de la familia LOCKY Lo pasamos a controlar a partir del ELISTARA 34.46 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 94097c46248a187476908e3ff2cb6e97 SHA1 64917aab4c609fa62587d3f06428b0d94e1406f9 Mida del fitxer 144.5 KB ( 147968 bytes ) SHA256: 8c73b04c6450651388d4605de113b156c39e0f22167b91c07884221a7ef767a7 Nom […]

Leer el resto de esta entrada »

NUEVO MAIL MASIVO QUE ADJUNTA FICHERO MALICIOSO JS DOWNLOADER

Anexado a mail escueto sin texto llega anexado este fichero JS que es un downloader del temible LOCKY Lo pasamos a controlar a partir del ELISTARA 34.46 de hoy MD5 44e25a108a3493607b5954f73f2a36c4 SHA1 554d587bb9662dbde6c1c01868ef5c1fbc65a193 File size 10.3 KB ( 10597 bytes ) SHA256: 18a4cfe7db270b6402c3f14f2343488b21cbff037ffdc6aabccef2fb10885549 File name: 71410598_278781117.js Detection ratio: 25 / 57 Analysis date: 2016-05-02 12:50:08 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE TESLACRYPT W (VERSIÓN 4.2)

A partir de la versión 34.46 del ELISTARA de hoy, pasamos a controlar esta nueva variante de este reansomware El preanalisis de virustotal ofrece el siguiente informe: MD5 e562102f07c34d3ddb303ef3b2382fd6 SHA1 4c133419b12fbe7088c247ba40fb091c52d6bf56 Mida del fitxer 229.5 KB ( 235008 bytes ) SHA256: c5f29c75594b627c6469956a73689bff980d4db3ed48eba57bfb3387090a527f Nom del fitxer: wlrmdr.exe.vir Relació de detecció: 31 / 57 Data de l’anàlisi: 2016-05-02 07:28:50 UTC ( […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.