Entradas con la etiqueta ‘elistara’

MUY NUEVA VARIANTE DE RANSOMWARE CRYPTOLOCKER (CON ICONO DE U EN CIRCULO VERDE)

Otra variante del Cryptolocker pasa a ser controlada a partir del ELISTARA 34.63 de hoy Su icono es diferente a los conocidos para dicho virus: El preanalisis de virustotal ofrece el siguiente informe: MD5 bec4fa170980d8d84074ecec595ec123 SHA1 2cac1d607cb85783252908c2c90e8ceebd93f8c5 Tamaño del fichero 500.5 KB ( 512512 bytes ) SHA256: d5b35d55be8f392b89da3e29880a4563d45bdc59cfc4cbba29796f77d4ad65f7 Nombre: anoqujfr.exe Detecciones: 4 / 57 Fecha […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE RANSOMWARE LOCKY QUE PASAMOS A CONTROLAR CON ELISTARA

De varias nuevas muestras del ransomware LOCKY recibidas hoy, una de ellas presenta icono atìpico, y aparte de pasar a controlarla específicamnete como las demás a partir del ELISTARA de hoy, esta del nuevo icono la enviamos a preanalizar con virustotal, ofreciendonos el siguiente informe: MD5 647cc35c53c49dcf53a7db9b19ff338b SHA1 acfad7199f13578510c140d151e88a5dbadec13a Tamaño del fichero 216.5 KB ( […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE CRYPTOLOCKER TORRENT, UNO DE ELLOS CON NUEVO ICONO DE FLECHA VERDE

Otras tres variantes de Cryptolocker pasan a ser controladas espeicifcamente a partir del ELISTARA 34.63 de hoy, dos de ellas con el ya conocido icono de carpeta y otra con una flecha verde a la izquierda, de la cual pasamos a ofrecer analisis de virustotal. Los hashes SHA1 correspondientes son los siguientes: “10878C5F9B643CF02F77E07887E35ACE4573DDA7” -> uwifekiz.exe […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOMWARE CRYPTXXX CAZADO POR LA HEURISTICA DEL ELISTARA

Seguimos recibiendo muestras del reciente ransomware CRPTXXX, que copia el RUNDLL32.EXE del sistema como SVCHOST.EXE (el cual tambien es detectado y aparcado), y crea el ransomware propiamente dicho, que en este caso ha llamado 90.TMP.DLL.Muestra EliStartPage v34.61 el cual ya ha aparcado en C:\muestras, y pasamos a controlar especificamente como CRYPTXXX a partir del ELISTARA […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE CRYPTOLOCKER CUYO EXE SIGUE CON EL ICONO DE CARPETA

Tenemos una racha de ransomwares Cryptolocker que persisten tras cifrar los ficheros y que debe eliminarse antes de restaurarlos por la copia de seguridad, y a ser posible antes de que actuen cifrando dichos ficheros, claro ! A partir del ELISTARA 34.62 de hoy pasamos a controlar esta nueva variante. Aun son pocos los AV […]

Leer el resto de esta entrada »

EL RANSOMWARE DMA LOCKER 4.0 SE PREPARA PARA UN DESPLIEGUE MASIVO

El ransomware es el tipo de malware más peligroso de los últimos años. Existen muchas variantes de ransomware diferentes y, aunque alguna de ellas son bastantes inofensivas y sencillas de descifrar, otras evolucionan hacia un funcionamiento mucho más complejo que, además de ser complicadas de detectar, el algoritmo utilizado hace que sean imposibles de recuperar. […]

Leer el resto de esta entrada »

Y OTRO LOCKY QUE PASAMOS A CONTROLAR CON EL ELISTARA 34.62

A partir del ELISTARA 34.62 de hoy, pasamos a controlar esta nueva variante del ransomware de moda (LOCKY) El preanalisis de virustotal ofrece el siguiente informe: MD5 7b56ce19f72c349288d55a565189726b SHA1 759d5ff6c10ec8b8deccd12980c0b7d11fcdc15f Tamaño del fichero 306.5 KB ( 313856 bytes ) SHA256: 05223c4440912ff7cb205947ed9c4566810a7e876c9a79beb2d495d4fdbe1b23 Nombre: Zh3ovt.exe Detecciones: 39 / 57 Fecha de análisis: 2016-05-25 10:06:24 UTC ( hace […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE MALWARE PWS PAPRAS CAZADO POR LA HEURISTICA DEL ELISTARA

Otra muestra pedida por el sistema heuristico del ELISTARA, pasa a ser controlada especificamente a partir del ELISTARA 34.62 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 85cdd93d029c2ee9a24bfea890d1ff82 SHA1 3af227bdd72dcdfc7d17be3473d0bb49f9c24aa6 Tamaño del fichero 746.0 KB ( 763904 bytes ) SHA256: a296b0c1ccaffded005e413c26439d3e8256cad0a9671ae662ef5f1f8b18950e Nombre: API-NSSL.DLL.Muestra EliStartPage v34.60 Detecciones: 22 / 56 Fecha de análisis: […]

Leer el resto de esta entrada »

OTRAS DOS VARIANTES DE CRYPTOLOCKER TORRENT CON ICONO DE CARPETA

Como algunos de ayer, hoy seguimos recibiendo Cryptolockers con icono de carpeta: Los hashes SHA1 correspondientes a dichos ficheros son los siguientes: “3E26B3D9FF39539512BA7A3515DED5FBB3F5DED8” -> odyxizog.exe 529408 “527E96267A5AB4413C42054898F438B97A9FA328” -> eljbabll.exe 824320 El preanalisis de virustotal del último recibido ofrece el siguiente informe: MD5 5bee4ef7912f42e6a05c1cca858f8b90 SHA1 3e26b3d9ff39539512ba7a3515ded5fbb3f5ded8 Tamaño del fichero 517.0 KB ( 529408 bytes ) SHA256: […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOMWARES DE LA FAMILIA CRYPTXXX

Si bien el último ELISTARA ya detectaba heuristicamente el ransomware CRYPTXXX, pidiendo muestra para analizar, la cual la aparcaba para que no siguiera funcionando a partir del siguiente reinicio, gracias a la recepción de una de estas muestras que hemos recibido de un usuario afectado, hemos podido monitorizarla y proceder a su control y eliminación […]

Leer el resto de esta entrada »

OTRO RANSOMWARE CRYPTOLOCKER (con icono de carpeta) QUE PASAMOS A CONTROLAR CON ELISTARA

Otra variante del Ransomware Cryptolocker, que como alguno de los recientes tiene icono de carpeta, para engañar al usuario y que haga doble click pensando que asi entra en la carpeta, cuando lo que hace es ejecuta el EXE que realmente es, infectando al ordenador con dicho ransomware, pasa a ser controlado a partir del […]

Leer el resto de esta entrada »

Y mas Ransomwares Locky, que no paran..

A partir del ELISTARA 34.61 de hoy pasamos a controlar estas otras 6 variantes de LOCKY, de los que ofrecemos los hashes SHA1, asi como el preanalisis de virustotal del último de ellos: “7D99CA5C0B87FF9708CDDCBA0065DA5E0B006981” -> 7t6y9ujn87.exe 196608 “5058576231841BCDE22C8E0FF34880F94CDF13C6” -> 23r35y44y5.exe 210432 “BE6DC27C9F7FBDBBDC5C4D6775482F89359AD712” -> bnjh57djf.exe 136704 “253FFC5F36A9492CEF55AF4AE87C995FDC69FDF0” -> ksa1l.exe 166912 “1D7A19EDE42BBC125E01745DDB920D2C8195DE52” -> pw3ksl.exe 179200 “56956BF48AFDB38A9B50C9D131342A7938B17624” -> […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.