Entradas con la etiqueta ‘elistara’

Y PARA TERMINAR POR HOY, OTRAS TRES VARIANTES DE LOCKY CON ICONO DE RELOJ

Mas Locky ahora que parece que los creadores de TESLACRYPT ya se han retirado, segun se indica en la Noticia del descifrados al respecto… En este caso han sido tres mas, todos con icono de reloj, los que se suman a los miles ya controlados. Los hashes SHA1 correspondientes a estas muestras son los siguientes: […]

Leer el resto de esta entrada »

Y SEGUIMOS CON MAS RANSOMWARES DE MODA : LOS LOCKY…

Otras 4 variantes de dicho ransomware pasan a ser controladas a partir del ELISTARA 34.58 de hoy Los hashes SHA1 correspondientes son los siguientes: “C0FCBCE0E1F03A90259D5769FFF41F363D155628” -> vbg34gg3.exe 154112 “B673F58917F68041C14543391BA36502E500667F” -> 323sd66fh.exe 182272 “8A7E9A1A25EA73C9E49C6C41E62A63A2E94FC5DA” -> vcbt4g345.exe 154112 “4698446ED79593D32DCFD7DE2BD04870915C19E0” -> erg54g4.exe 309248 Sus iconos son de reloj analogico y de rueda dentada, como los que ya indicamos […]

Leer el resto de esta entrada »

ULTIMAS VARIANTES DE ADWARE CONVERTAD QUE CONTROLAMOS CON ELISTARA

Instalados por dowmwares, estos adwares no son amenzas graves pero sí incordiantes, instalando generalmente PUPs, que vamos añadiendo al ELIPUPS, pasando a controlar dichas variantes de CONVERTAD con el ELISTARA, pasando a indicar los hashes SHA1 de los recientemente aparecidos y ya controlados: “143C8C5CFE651CED6671F354E4453CF3D8581871” -> knsq78.tmpfs 248320 “B64AF0D23CAC7035C62CABA436D4FDBBEBF8C326” -> jnsc7E.tmp 244224 “8E66B212847F9D830863139B091F4C2C735E1000” -> knsb7A.tmpfs 349696 “9D5F4F147B576706329A4FA204B87CFA75C67C7A” […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE ADWARE EOREZO QUE PASAMOS A CONTROLAR CON ELISTARA

Son varios los adwares EOREZO que aparecen diariamente instalados por dowmwares, y que, aunque no graves, son incordiantes, insertan POPUPS, saturan el ordenador e instalan PUP como antivirus chinos, que, por otra parte, vamos detectando y ofreciendo desinstalación con el ELIPUPS. Ofrecemos los hashes SHA1 de los mas recientes: “BA247BC4E68B45DA2E151451ABF758E9D6330411” -> wincom_HE7.exe 4243456 “FE2253A2449033D3A458B7B1DED623EF598DF6B3” -> […]

Leer el resto de esta entrada »

LOCKY, EL RANSOMWARE DEL QUE ACTUALMENTE TENEMOS MAS INCIDENCIAS

Ahora con icono de reloj (como ayer ya presentabamos algunas muestras), siguen proliferando variantes de este ransomware, que pasamos a controlar a partir del ELISTARA 34.58 de hoy Los SHA1 de las dos muestras que ya a primera hora nos habían llegado, ofrecen estos hashes SHA1: “23A50BF5DBA7395F7ED1F2313FAB54D23296ED08” -> vberf334g.exe 154112 “4F5F08BA7029E0F2A00DF82315CAF70A25F98BD5” -> 5hg5v45v.exe 154112 Ambos […]

Leer el resto de esta entrada »

Y MAS VARIANTES DE RANSOMWARE LOCKY, CON NUEVOS ICONOS (RELOJ Y ARO DENTADO)

Continuamente van apareciendo nuevas variantes de esta familia de ransomwares, y algunas veces ofrecen otros iconos, como alguno de ellos en esta ocasión: las últimas variantes recibidas, ofrecen estos hashes SHA1: “512820C3D27821A81691A3C5CBF7D682153961A0” -> 89yg67no.exe 235826 “30B0D12700EB56A2613954A8C3D92ADED396845F” -> 23f43g54.exe 181760 “A5D42AA5B5CB8965D1ADB052A6AEC2073A302A55” -> 87tgiphp.exe 182272 “49B86A62F2E5B4332D98DF88181CA9AF4658F577” -> history_1408.js “6FB2E1977BA989338E14A50D6EAB884C517E29DA” -> 34t3g54g3.exe 181760 Todos ellos los pasamos a […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE PWS PAPRAS CAZADO POR LA HEURISTICA DEL ELISTARA

Otra muestra pedida por el ELISTARA pasa a ser controlada especificamente a partir del ELISTARA 34.57 de hoy El preanallisis de virustotal ofrece el siguiente informe: MD5 4c5528d378dc197be8ef6ba37cb7b94f SHA1 2b8727c187236da2bd537a908fd2fa3b5ffae845 Tamaño del fichero 552.5 KB ( 565760 bytes ) SHA256: 0af32a92f4e82d00c1834557981e8b949e89ce62c13f78ffcbda040b4f953126 Nombre: C_20_852.DLL.Muestra EliStartPage v34.52 Detecciones: 5 / 56 Fecha de análisis: 2016-05-18 10:55:49 UTC […]

Leer el resto de esta entrada »

PROLIFERAN LOS DOWNLOADERS DE RANSOMWARES, ESPECIALMENTE DE LOCKY

Como ya se está viendo en muchas noticias de e-mails que anexan ZIP conteniendo JS, estos son downloaders de ransomwares, de los que actualmente el LOCKY se lleva la palma. Sin olvidar los demás caminos que usan para enviar downloaders, como son los VBS, los DOC con macros, o directamente los EXE, los .JS son […]

Leer el resto de esta entrada »

NUEVO ESCUETO MAIL MASIVO QUE ANEXA FICHERO DOCM CON MACROS MALICIOSAS

Un nuevo mail masivo se está distribuyendo masivamente el siguiente mail, anexando fichero con apariencia de ser un documentod e word, pero con macros maliciosas que descargan downloader que descarga e instala otra variante del ransomware LOCKY   MAIL MALICIOSO: _______________ Asunto: BILL De: “Store-Nellimarla Jute Mills Co Ltd.” <vHbstore2056@slsenterprise.com> Fecha: 17/05/2016 18:30 Para: “<destinatario> […]

Leer el resto de esta entrada »

MAIL MASIVO MALICIOSO ANEXANDO FICHERO ZIP QUE CONTIENE DOWNLOADER QUE INSTALA EL RANSOMWARE LOCKY

Se está recibiendo masivamente un mail malicioso que anexa fichero empaquetado ZIP cuyo nombre utiliza en parte el del destinatario: <destinatario>_BEC3B353.zip Su desempaquetado genera 4 ficheros JS que son downloaders del ransomware LOCKY El mail en cuestión presenta estas características: ___________ Asunto: Re: De: “Granville Maynard” <MaynardGranville5531@telkomsa.net> Fecha: 18/05/2016 4:07 Para: <DESTINATARIO> hi <DESTINATARIO>, Please […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE RANSOMWARE LOCKY CON DIFERENTES ICONOS Y SU HASH SHA1

La familia del ransomware Locky no para de ir propagandose con nuevas variantes anexadas a mails masivos, en sus correspondienets downloaders, generalmente NEMUCODS Todos ellos los pasamos a controlar a partir del ELISTARA 34.56 de hoy La última serie de dichas variantes nos han ofrecido estos hashes SHA1: “055DBAC0FE313D2C4CF87E8054C06D467E3339CC” -> jhkuj5h44gv.exe 116736 “2A703AC03B694F13143E28925FD5000C1D8DD75E” -> y78fj34f3.exe […]

Leer el resto de esta entrada »

SIGUEN LLEGANDO INCIDENCIAS DEL TROJAN BAYROB (MAIL MASIVO ANEXANDO ZIP MALWARE)

A partir del ELISTARA 34.56 de hoy pasamos a controlar esta nueva variante de TROJAN BAYROB Llega anexado a un email en un zip de nombre lisha69.zip Y el EXE que infectado que contiene se llama nigel.exe El preanalisis de virustotal ofrece el siguiente informe: MD5 7579de48e7136b7a3d706cb1498acd2a SHA1 ecdfc23ded43cfe93149de714025eeec80a4a482 Tamaño del fichero 576.5 KB ( […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.