Entradas con la etiqueta ‘elistara’

DOWNLOADER OPENCONECT LLEGADO EN ZIP ANEXADO A MAIL MASIVO

A partir de ELISTARA 34.83 pasamos a controlar este downloader que llega en ZIP anexado a mail masivo del siguiente tipo: Enviado el: jueves, 23 de junio de 2016 3:34 Para: arag Asunto: Planilha de Orcamento Departamento de Vendas Vimos por meio desta solicitar a cotação de preços dos materiais que constam na relação,tanto preços […]

Leer el resto de esta entrada »

OTRAS 30 VARIANTES DE RANSOMWARE LOCKY QUE PASAMOS A CONTROLAR CON ELISTARA

A partir de la versión 34.82 del ELISTARA de hoy pasamos a controlar una nueva tanda de Lockys, de los cuales los últimos recibidos tienen por icono el circulo rojo indicado ayer, que vemos corresponde a los ficheros de 146944 bytes, que se pueden ver facilmente en la relación de hashes SHA1, a saber: “09E13D7C2392F0741DD88F7F2C49EAD37A332260” […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE CRYPTOLOCKER CAZADO POR EL CLRANSOM DEL ELISTARA

La detección de las claves de Cryptolocker que añadimos al final de la ejecución del ELISTARA, han ofrecido nuevas variantes de dicho ransomware que hemos pasado a controlar a partir del ELISTARA 34.83 de hoy El informe en cuestión indicaba: RELACIÓN DE CLAVES SOSPECHOSAS DE LANZAR FICHEROS CON EL CRYPTOLOCKER ——————————————————————— O4 – HKUS\S-1-5-21-265568483-3402770897-4221518375-1022\..\Run: [oqesilak] […]

Leer el resto de esta entrada »

ULTIMOS RANSOMWARES LOCKY QUE ACABAMOS DE RECIBIR, INCLUIDOS LOS DOS GENERADOS POR NEMUCODS

Esta mañana indicábamos haber recibido dos Nemucods (downloaders de malwares) uno de los cuales vimos que instalaba un CERBER y el otro ha resultado ser un LOCKY, y además a ultima hora hemos recibido otro mail con otro NEMUCOD que también descarga otro LOCKY, que pasamos a controlar a partir del ELISTARA 34.82 de hoy, […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOMWARE CERBER DESCARGADO POR EL NEMUCOD EMPAQUETADO EN sat_839471290.ZIP

El Donwloader Nemucod que se recibe en fichero ZIP sat_839471290, anexado a un mail sin texto, como ya hemos indicado esta mañana, resulta que descarga un ransomware CERBER: El preanalisis de virustotal ofrece el siguiente informe: MD5 4b3b143f824d50475d980c6b1a76da21 SHA1 f9b2a1d18e30621dc302eda84c279a1dd1b8195d Tamaño del fichero 272.2 KB ( 278768 bytes ) SHA256:  29dfaf2f8cd04447db9b750414c422460f7a8df88a253811b3754d40cbfdac07 Nombre:  MdSched.exe Detecciones:  4 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOMWARE CRPTOLOCKER QUE LLEGA EN FALSO MAIL DE ENDESA

NUEVA VARIANTE DE RANSOMWARE CRPTOLOCKER QUE LLEGA EN FALSO MAIL DE ENDESA Una nueva variante de esta familia de ransomwares pasa a ser controlada especificamente a partir del ELISTARA 34.82 de hoy, gracias a la muestra enviada por un usuario que ha visto el fichero sospechoso al final del informe C:\infosat.txt, que genera tanto el […]

Leer el resto de esta entrada »

Y NO PARAN LOS CRYPTOLOCKERS DEL FALSO MAIL DE ENDESA

Tanto por telefono como por mail recibimos incidencias de usuarios que han ejecutado el falso mail de ENDESA, descargando el js con el donwloader NEMUCOD que instala el EXE de una nueva variante del Cryptolocker, que pasamos a controlar a partir del ELISTARA 34.81 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE CRYPTOLOCKER TORRENT LLEGADO EN FALSO MAIL DE ENDESA

Otra variante de este fatídico ransomware pasa a ser controlada a partir del ELISTARA 34.81 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 fe6585d1be1f1464db194b0dc510e478 SHA1 4fd980d5f7a5193473c0f0c253269753e46b011d Tamaño del fichero 803.5 KB ( 822784 bytes ) SHA256:  bd3140697a1858f83f0f1bdee789167aa8c9eea029aeb6954c51b08100426b86 Nombre:  usajopub.exe Detecciones:  3 / 56 Fecha de análisis:  2016-06-21 11:23:05 UTC ( hace 1 […]

Leer el resto de esta entrada »

NUEVA REMESA DE RANSOMWARES LOCKY QUE PASAMOS A CONTROLAR CON ELISTARA 34.81

Otra partida de mas de 50 Lockys (aparte de los mas de 50 de ayer y de los que añadiremos durante el día de hoy) pasan a ser controlados especificamente a partir del ELISTARA 34.81 de hoy Los hashes SHA1 correspondientes ofrecen estos datos: “FC791D032153C3E99905889D55D7EC84D22A112E” -> 0ecbd974.exe  116736 “BC7C4F448731836388FA1B58DFD1F0CAF3E956F3” -> 13c31ebf.exe  116736 “62D3779D4319013D080963DE7F9E853012468FC3” -> 1b2733a0.exe  […]

Leer el resto de esta entrada »

NUEVA/S VERSION/ES DE UTILIDAD/ES ELISTARA 34.80

Para nuevas variantes viricas segun muestras recibidas, hemos desarrollado las nuevas versiones de:     ELISTARA —v34.80-(20 de      Junio del 2016) (Muestras de (52)Ransom.Locky “****.exe”, Java.Adwind “DHL_INVOICE.jar” y Keylogger.Bladabindi.L “noo.exe”)   saludos ms, 20-6-2016

Leer el resto de esta entrada »

MAS DE 50 LOCKYS QUE PASAMOS A CONTROLAR CON ELISTARA 34.80 DE HOY

Una coleccion de Lockys que no conociamos, pasan a ser controlados a partir del ELISTARA 34.80 de hoy Los hashes SHA1 correspondientes son los siguientes: “05B3A2990A326E223A4B3A75D7DB3C3C7FA4C59E” -> 0cef8d79.exe  151552 “BF986F19B9E30AB651A2E435131247EC0DBB6948” -> 0eed69b7.exe  186880 “740BEFFDBA076D45EED9864CAE5FDBC0AD328CE3” -> 12e15a69.exe  151552 “BBFF518FD3231D92562CA6D89ECF8CE0C27050F3” -> 13000901.exe  155648 “9E8959FCB8C2E3DF88BA2E810CF2E93E3F436EC2” -> 19b0fd3c.exe  151552 “9E4EED211B408B70D0494168F522EE035E140696” -> 1daa9e87.exe  151552 “4E8339F0C9E4C7D743A98081DBDC7560B9FCCD1F” -> 1e1b9729.exe  151552 “738DACAD092D00A9633353A342025655C1FC7B03” -> […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE KEYLOGGER BLADABINDI (+ BACKDOOR)

  Una variante de esta conocida familia de Keylooger pasa a ser controlado especificamente a partir del ELISTARA 34.80 de hoy El preanalisis de viristotal ofrece el siguiente informe MD5 a30228b1f8e4720bb04e7c9fb70f9b6d SHA1 531016e8cc8169f28eeca752eb2d000d1227c686 Tamaño del fichero 609.5 KB ( 624128 bytes ) SHA256: e9fc1335a50eb17f38781ad71c5cd82967deb791286a62c85a30d054fecf769c Nombre: noo.exe Detecciones: 25 / 56 Fecha de análisis: 2016-06-20 11:22:43 […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.