Entradas con la etiqueta ‘elistara’

NUEVA VARIANTE DE JS.DOWNLOADER / NEMUCOD

Otra variante de downloader NEMUCOD nos llega en un JS que pasamos a controlar a partir del ELISTARA 34.97 de hoy El preanalisis del virustotal ofrece el siguiente informe MD5 48a07c7348823c7be4ebc99958d4c3bf SHA1 1b3e4f8d1076405d4a2fab91cb4cd7d4251ccb87 Tamaño del fichero 30.6 KB ( 31376 bytes ) SHA256:  5a2adf43a2c89b69d684575a09902b44faf3f3a673e55f1c1b355906678f2a92 Nombre:  8.jse Detecciones:  16 / 55 Fecha de análisis:  2016-07-14 09:07:16 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE MALWARE MSTCKZ (llega con Extension WSF, genera un EXE, instala una DLL)

Nos llega una nueva variante de esta familia de la que ya controlamos uno parecido con el nombre de malware MSTCKZ, que llega incialmenmte en un fichero JS de extension WSF (DLDR), que genera un EXE (DR) que al final crea y instala una DLL El preanalisis de virustotal ofrece el siguiente informe: MD5 ef0dd079a34625db16764d283fb9701f […]

Leer el resto de esta entrada »

MAS FALSOS MAILS DE ENDESA QUE INSTALAN RANSOMWARE CRYPTOLOCKER

Siquen llegando falsos mails de Endesa que aun son muy poco controlados por los AV (soolo 4 de 55) y que anexan ZIP con fichero .js que descarga e instala un EXE que codifica los ficheros de datos de unidades compartidas con una variante del Cryptolocker que pasamos a controlar a partir del ELISTARA 34.97 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE DOWNLOADER ZURGOP

Se está recibiendo un mail que aparenta ser un contrato de Ukrania. Lleva anexado 2 PDF (en ruso, uno de ellos parece ser el equivalente a un DNI de una mujer) y un EXE, que pasamos a controlar a partir del ELISTARA 34.97 de hoy El preanalisis de virustotal del EXE en cuestión, ofrece el […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE KEYLOGGER BLADABINDI QUE PASAMOS A CONTROLAR A PARTIR DEL ELISTARA 34.96

A partir del ELISTARA 34.96 de hoy, pasamos a controlar esta nueva variante de Keylogger Bladabindi El preanalisis de virustotal ofrece el siguiente informe: MD5 0fef9ac3a7977a949619c2bf8bad595b SHA1 d172157cd8855216822f5181b747b7ebcd07d69f Tamaño del fichero 538.0 KB ( 550912 bytes ) SHA256:     ae558e38759f554d6666857849ab724ce7ed76fdeea3a4dab6235611d0c7cd88 Nombre:     app.exe Detecciones:     35 / 54 Fecha de análisis:     2016-07-13 12:54:24 UTC […]

Leer el resto de esta entrada »

MAS CRYPTOLOCKERS ANEXADOS A FALSOS MAILS DE ENDESA

Siguen llegando mails maliciosos que anexan fichero .JS cuya ejecución descarga e instala una nueva variante del ransomware Cryptolocker, que pasamos a contyrolar a partir del ELISTARA 34.96 de hoy Este se ha recibido hace solo 5 minutos, por lo que aun son muy pocas las deteciones con los actuales AV El preanalisis de virustotal […]

Leer el resto de esta entrada »

NUEVA GAMA DE RANSOMWARE ZEPTO QUE LLEGAN EN MACROS DE WORD

En ficheros de word anexados a e-mails se reciben macros cuya apertura descargan y ejecutan ransomwares que ultimamente son de la nueva generación de Lockys, que añaden .ZEPTO a la extension de los cifrados, y que por ello los controlamos como ransomwares ZEPTO Los hashes correspondientes a estos ransomwares son los siguienets: “18E1F3992D5D85D0BE48D6369EDD7D216BF4E0B6” -> 246e3cbbf.exe  […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE BACKDDOR KIRTS QUE SE ACTUALIZA Y A VECES DESCARGAN RANSOMWARES LOCKYS Y EL NOVEDOSO ZEPTO

Como ya hemos dicho al respecto del KIRTS, es un backdoor que se actualiza continuamente y va ofreciendo nuevas variantes del mismo, asi como de otros malwares, especialmente de los ransomware LOCKY y ZEPTO, que pasamos a controlar a partir del ELISTARA 34.96 Los hashes correspondientes a muestras recibidas del Kirts son los siguientes: “6AB986E1CB3891F6C2CF56426E94F0438DFC6609” […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE JS NEMUCOD (DOWNLOADER)

A partir del ELISTARA 34.96 pasamos a controlar esta nueva variante de JS DOwnloader NEMUCOD Tipicamente es un descargador de malwares tipo LOCKY y ZEPTO EL preanalisis de virustotal ofrece el siguiente informe: MD5 496d2ebc0ad1dccce5faa6aa9eb856a0 SHA1 98ecfe49b3215545f1ee9e5cc7079f6a11270849 Tamaño del fichero 106.9 KB ( 109430 bytes ) SHA256:  ad17b29d36be568fb79f7f55f1656d89455d1466fcd3ba3cbf484a79461edcac Nombre:  profile-25f.js Detecciones:  9 / 55 Fecha […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE RANSOMWARE CERBER DESCARGADAS POR ACTUALIZACION / DESCARGA DEL BACKDOOR KIRTS

Aunque el CERBER entraba por vulnerabilidades explotadas por el KIT EXPLOIT ANGLER, desde que apresaron a 50 hackers rusos autores de dicho kit, lo descargan actualmente a traves de otros medios, entre ellos por actualización de backdoor KIRTS, que además de ello, puede descargar e instalar el dichoso CERBER. Recordemos que ahora los autores del […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOMWARE CRYPTOLOCKER QUE LLEGA EN FALSO MAIL DE ENDESA EN EMPAQUETADO QUE CONTIENE .JS QUE INSTALA Y EJECUTA EL EXE QUE CODIFICA LOS FICHEROS.

El .JS apenas es controlado actualmente, por lo que pasamos a enviarlo a los fabricantes de nuestros antivirus, McAfee y Kaspersky: MD5 df9e6466bf06d2aa3dd783ab33b0468b SHA1 aac49f8ba42d3fcf233a7b51f6fbfb79b04605d4 Tamaño del fichero 28.2 KB ( 28909 bytes ) SHA256:  ad4cbc957b475be7cfbc072decf7e8aea67a3268d3c260a9ecf82a2f6b1cff5c Nombre:  ENDESA_FACTURA.js Detecciones:  3 / 53 Fecha de análisis:  2016-07-13 07:54:33 UTC ( hace 21 minutos ) 0 1 […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE DOWNLOADER SOUNDER, QUE PASAMOS A CONTROLAR CON ELISTARA

Dos nuevas variantes de esta familia de downloaders, que reinstalan otras variantes de malwares e incluso de otros downloaders, pasan a ser controladas a partir del ELISTARA 34.95 de hoy Los hashes correspondientes a dos de ellos recien llegados, ofrecen los siguiente datos: “909402E590E985DB49CC4EE0CA73318DE21630E5” -> 79b6af8e9a9ab387933e0c66e7bf50fa.exe  166223 “EC226A2DCC4880B44D82095B00E54719A4A6C6FB” -> b0c88c03e69bb78acf78f85ee71189c9.exe  88399 Y el preanalisis de […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.