Entradas con la etiqueta ‘elistara’

NUEVA VARIANTE DE DOWNLOADER ZURGOP

Se está recibiendo un mail que aparenta ser un contrato de Ukrania. Lleva anexado 2 PDF (en ruso, uno de ellos parece ser el equivalente a un DNI de una mujer) y un EXE, que pasamos a controlar a partir del ELISTARA 34.97 de hoy El preanalisis de virustotal del EXE en cuestión, ofrece el […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE KEYLOGGER BLADABINDI QUE PASAMOS A CONTROLAR A PARTIR DEL ELISTARA 34.96

A partir del ELISTARA 34.96 de hoy, pasamos a controlar esta nueva variante de Keylogger Bladabindi El preanalisis de virustotal ofrece el siguiente informe: MD5 0fef9ac3a7977a949619c2bf8bad595b SHA1 d172157cd8855216822f5181b747b7ebcd07d69f Tamaño del fichero 538.0 KB ( 550912 bytes ) SHA256:     ae558e38759f554d6666857849ab724ce7ed76fdeea3a4dab6235611d0c7cd88 Nombre:     app.exe Detecciones:     35 / 54 Fecha de análisis:     2016-07-13 12:54:24 UTC […]

Leer el resto de esta entrada »

MAS CRYPTOLOCKERS ANEXADOS A FALSOS MAILS DE ENDESA

Siguen llegando mails maliciosos que anexan fichero .JS cuya ejecución descarga e instala una nueva variante del ransomware Cryptolocker, que pasamos a contyrolar a partir del ELISTARA 34.96 de hoy Este se ha recibido hace solo 5 minutos, por lo que aun son muy pocas las deteciones con los actuales AV El preanalisis de virustotal […]

Leer el resto de esta entrada »

NUEVA GAMA DE RANSOMWARE ZEPTO QUE LLEGAN EN MACROS DE WORD

En ficheros de word anexados a e-mails se reciben macros cuya apertura descargan y ejecutan ransomwares que ultimamente son de la nueva generación de Lockys, que añaden .ZEPTO a la extension de los cifrados, y que por ello los controlamos como ransomwares ZEPTO Los hashes correspondientes a estos ransomwares son los siguienets: “18E1F3992D5D85D0BE48D6369EDD7D216BF4E0B6” -> 246e3cbbf.exe  […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE BACKDDOR KIRTS QUE SE ACTUALIZA Y A VECES DESCARGAN RANSOMWARES LOCKYS Y EL NOVEDOSO ZEPTO

Como ya hemos dicho al respecto del KIRTS, es un backdoor que se actualiza continuamente y va ofreciendo nuevas variantes del mismo, asi como de otros malwares, especialmente de los ransomware LOCKY y ZEPTO, que pasamos a controlar a partir del ELISTARA 34.96 Los hashes correspondientes a muestras recibidas del Kirts son los siguientes: “6AB986E1CB3891F6C2CF56426E94F0438DFC6609” […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE JS NEMUCOD (DOWNLOADER)

A partir del ELISTARA 34.96 pasamos a controlar esta nueva variante de JS DOwnloader NEMUCOD Tipicamente es un descargador de malwares tipo LOCKY y ZEPTO EL preanalisis de virustotal ofrece el siguiente informe: MD5 496d2ebc0ad1dccce5faa6aa9eb856a0 SHA1 98ecfe49b3215545f1ee9e5cc7079f6a11270849 Tamaño del fichero 106.9 KB ( 109430 bytes ) SHA256:  ad17b29d36be568fb79f7f55f1656d89455d1466fcd3ba3cbf484a79461edcac Nombre:  profile-25f.js Detecciones:  9 / 55 Fecha […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE RANSOMWARE CERBER DESCARGADAS POR ACTUALIZACION / DESCARGA DEL BACKDOOR KIRTS

Aunque el CERBER entraba por vulnerabilidades explotadas por el KIT EXPLOIT ANGLER, desde que apresaron a 50 hackers rusos autores de dicho kit, lo descargan actualmente a traves de otros medios, entre ellos por actualización de backdoor KIRTS, que además de ello, puede descargar e instalar el dichoso CERBER. Recordemos que ahora los autores del […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOMWARE CRYPTOLOCKER QUE LLEGA EN FALSO MAIL DE ENDESA EN EMPAQUETADO QUE CONTIENE .JS QUE INSTALA Y EJECUTA EL EXE QUE CODIFICA LOS FICHEROS.

El .JS apenas es controlado actualmente, por lo que pasamos a enviarlo a los fabricantes de nuestros antivirus, McAfee y Kaspersky: MD5 df9e6466bf06d2aa3dd783ab33b0468b SHA1 aac49f8ba42d3fcf233a7b51f6fbfb79b04605d4 Tamaño del fichero 28.2 KB ( 28909 bytes ) SHA256:  ad4cbc957b475be7cfbc072decf7e8aea67a3268d3c260a9ecf82a2f6b1cff5c Nombre:  ENDESA_FACTURA.js Detecciones:  3 / 53 Fecha de análisis:  2016-07-13 07:54:33 UTC ( hace 21 minutos ) 0 1 […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE DOWNLOADER SOUNDER, QUE PASAMOS A CONTROLAR CON ELISTARA

Dos nuevas variantes de esta familia de downloaders, que reinstalan otras variantes de malwares e incluso de otros downloaders, pasan a ser controladas a partir del ELISTARA 34.95 de hoy Los hashes correspondientes a dos de ellos recien llegados, ofrecen los siguiente datos: “909402E590E985DB49CC4EE0CA73318DE21630E5” -> 79b6af8e9a9ab387933e0c66e7bf50fa.exe  166223 “EC226A2DCC4880B44D82095B00E54719A4A6C6FB” -> b0c88c03e69bb78acf78f85ee71189c9.exe  88399 Y el preanalisis de […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE CRYPTOLOCKER QUE LLEGA EN FICHERO EMPAQUETADO ANEXADO A UN FALSO MAIL DE ENDESA

Otra variante del conocido Cryptolocker que llega en el falso mail de ENDESA, pasa a ser controlado a partir del ELISTARA  34.95 de hoy El preanalisis de virustotal del JS que contiene el ZIP; ofrece el siguiemte informe: MD5 d6c3a5c6ac1342e4107fc5baec09a47e SHA1 d11e041b843a50a6ca2b865ada4d05baba393a08 Tamaño del fichero 25.7 KB ( 26344 bytes ) SHA256:  d493f45eabbf1dadaf3355769bc82b3e5092457ca75089b6e135a7dfda10f424 Nombre:  ENDESA_FACTURA(27).js […]

Leer el resto de esta entrada »

NUEVA FAMILIA DE MALWARES QUE IDENTIFICAMOS COMO MALWARE MSTCKZ (DLDR-DR-DLL)

A través de la ejecución de un script con extensión .SWF (que llaman Downloader / Nemucod / JS.Swabfex) se descarga un EXE que instala una DLL , todo lo cual pasamos a controlar a partir del ELISTARA 34.95 de hoy El preanalisis de virustotal del DLDR ofrece el siguiente informe: MD5 63e2c2087f03bdd8dbc06f40d8b3e538 SHA1 31ae9f7f545f107333f45c6b23507db3f50d28b7 Tamaño […]

Leer el resto de esta entrada »

NUEVOS RANSOMWARE CERBER QUE PROVIENEN LA LA ACTUALIZACION/DESCARGA DE BACKDOOR KIRTS

Aparte de la actualización que periodicamente hace el Backdoor Kirst, observamos que alguna veces descarga ransomware CERBER, por lo que ya no le hace falta utilizar el Kit exploit Angler como antes, y por el hecho de estar infectado con el Kirts, que puede haberle llegado por mail o por pendrive, dicha infección puede derivar […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.