Entradas con la etiqueta ‘elistara’

NUEVA VARIANTE DE TROYANO GATAK EN FICHERO googletalk.exe

Ya controlado tanto por McAfee como por Kaspersky, se esta propagando una nueva variante de este malware que pasaremos a controlar a partir del ELISTARA 32.84 El preanalisis de virustotal ofrece el siguiente informe: MD5 b53ce52a9abbb9701071b515746c7c57 SHA1 656706bd7b400aa583fc5efc783fb6e4495da644 File size 552.0 KB ( 565248 bytes ) SHA256: b7f5879fc4bedb69d3a088b977d7c0e3bd80120320cde120816c281d0c823b5e File name: googletalk.exe Detection ratio: 26 / […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE CAZAPASSWORDS PWS MSIL/Stimilini.M

Otra variante de cazapasswords que se oculta en un fichero con el nombre de una imagen, pasa a ser controlado tanto por McAfee como por Kaspersky A partir del ELISTARA 32.84 tambien se controlará como PWS MStimilini EL preanalisis de viristotal ofreec el siguiente informe: MD5 74031ac46f28c9e0b833b552bbbea1ff SHA1 61d86b183fddf8b39cea4e850cc4059d17987afb File size 564.5 KB ( 578048 […]

Leer el resto de esta entrada »

Nueva variante de BANLOAD DLDR (DOWNLOADER DE SPYBANKER – CAZAPASSWORDS BANCARIO)

Otra variante de Banload (donwloader de cazapasswords bancario) ya se controla con actual VirusScan de McAfee y por el Kaspersky A partir de la versión 32.84 tambien lo controlará nuestro ELISTARA .EXE El preanalisis de virustotal ofrece el siguiente informe: MD5 63e45bac457feb71abc748bf85f34458 SHA1 145d18a4243a53bcf19cb73d4a067dee3ca5a454 File size 929.0 KB ( 951296 bytes ) SHA256: 4751501888c846540dd108868b01729a7b3d9666d6435a5095445d6e0b7c543f File […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOMWARE CRYPTOLOCKER AUN POCO CONTROLADO

Otra variante del Cryptolocker que segun nos ha indicado el usuario, ha llegado vía falso mail de Correos, con fichero : carta_certificada_139651.scr que pasaremos a controlarlo a partir del ELISTARA 32.84 del 1-9-2015   Como sea que el VirusScan aun no lo detecta, ya lo hemos enviado a McAfee para que añadan su control y […]

Leer el resto de esta entrada »

NUEVA/S VERSION/ES DE UTILIDAD/ES ELISTARA 32.83

Para nuevas variantes viricas segun muestras recibidas, hemos desarrollado las nuevas versiones de:   ELISTARA —v32.83-(31 de Julio del 2015) (Muestras de (2)Boaxxe.BE “******.EXE” y (2)Trojan.Kovter “*****.exe” y Adware.CouponMarvel “NSISHelper.dll”)     saludos ms, 31-7-2015

Leer el resto de esta entrada »

PERSISTEN LAS CONTINUAS ACTUALIZACIONES DE BOAXXE Y KOVTER

hemos ido indicando, continuamente aparecen nuevas variantes de estos malwares, BOAXXE Y KOVTER, que vamos añadiendo al control del ELISTARA MD5 b5d865b0c7e273a35c85469153f76949 SHA1 2ee8b0845a11d8bfd4e92dd7aa59a2623bb2812e File size 184.0 KB ( 188416 bytes ) SHA256: 25436d489f169a40599865e4d323b3e8f4e0b109a10b3dc8171917bc06787b14 File name: 2f8a548ba6ce3.exe Detection ratio: 1 / 56 Analysis date: 2015-07-31 09:10:01 UTC ( 2 minutes ago ) 0 1 Antivirus […]

Leer el resto de esta entrada »

NUEVA/S VERSION/ES DE UTILIDAD/ES ELISTARA 32.82

Para nuevas variantes viricas segun muestras recibidas, hemos desarrollado las nuevas versiones de: ELISTARA —v32.82-(30 de Julio del 2015) (Muestras de (2)AdWare.MultiPlug(bho), AdWare.Eorezo “upmpck_**.EXE”, Spy.ZBot.AA “formulario 30 julio 2015.PDF.doß.exe”, (3)Boaxxe.BE “******.EXE” y (5Trojan.Kovter “*****.exe” y (2)Trojan.Dridex.P “crypted.120.exe”) saludos ms, 30-7-2015

Leer el resto de esta entrada »

NUEVA VARIANTE DE VBS DRIDEX.P.DLDR que participa en la descarga y ejecucion del KEYLOGGER DRIDEX descargado por los malwares anexados a los mails DLDR 097M ADNEL

La actual oleada de mails masivos que descargan keylogger DRIDEX usan un VBS para la instalacion del keylogger en los equipos afectados Dicho VBS pasa a ser controlado a partir del ELISTARA 32.82 de hoy como DRIDEX:P.DLDR El preanalisis de virustotal ofrece el siguiente informe: MD5 00452f1798462c6251948f5a799f9fba SHA1 65d780b0f90b439a203d9ba60a9ff4df1ee53cbd File size 3.4 KB ( 3457 […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE KEYLOGGER DRIDEX DESCARGADOS POR MALWARES RECIBIDOS POR EMAILS MASIVOS CON DOWNLOADER 097M ADNEL

El fichero que se descarga del servidor es, en este caso, CRYPTED120.EXE y es el que se descarga y se copia a la carpeta temporal, desde donde se ejecutará con nombre variable y empezará su tarea maliciosa que tenga encomendada, en este caso, la de un Keylogger DRIDEX A partir del ELISTARA 32.82 los pasaremos […]

Leer el resto de esta entrada »

NUEVA/S VERSION/ES DE UTILIDAD/ES ELISTARA 32.81

Para nuevas variantes viricas segun muestras recibidas, hemos desarrollado las nuevas versiones de: ELISTARA —v32.81-(29 de Julio del 2015) (Muestras de (2)AdWare.Wajam, (2) Malware.Upatre(dldr), (2)Boaxxe.BE “******.EXE”, (4)Trojan.Kovter “*****.exe”, DownLoader.O97M.Adnel “editdata.mso” y Añadida la Extension .MSO a la Exploración de Ficheros) saludos ms, 29-7-2015

Leer el resto de esta entrada »

NUEVA VARIANTE DE DOWNLOADER UPATRE QUE PASAMOS A CONTRLAR CON ELISTARA

Otra nueva variante del conocido UPATRE pasa a ser controlada a partir del ELISTARA 32.81 de hoy El preanalisis de viristotal ofrece el siguiente informe: MD5 51c346c23fe049235ea0e8547465ab06 SHA1 5dbe4a65949ece1342d895671f3e64c7ba044c8d File size 35.5 KB ( 36352 bytes ) SHA256: 0d0703bc5e3ea2041cb3ff852024e46ff3f35d69044413ee2c06727df3659c7a File name: app_guide.exe Detection ratio: 1 / 56 Analysis date: 2015-07-29 12:41:23 UTC ( 5 minutes […]

Leer el resto de esta entrada »

MAS INFORMACION SOBRE LA OLEADA DE MAILS MALICIOSOS QUE SE ESTAN RECIBIENDO DESDE AYER

Como deciamos ayer, se están recibiendo mails con anexado no operativo normalmente, pero que tratandolo para desentrañar su contenido hemos llegado a obtener ficheros MSO que pasaremos a controlar a partir de la version 32.81 del ELISTARA de hoy El preanalisis de dichos ficheros MSO ofrecen un informe similar a : MD5 9a8b519dd47f671731e1a2c086172954 SHA1 47efbbcdc6c953977f13c2c4dfec3b1bc415fd4f […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.