Entradas con la etiqueta ‘elistara’

NUEVA HISTORIA DE LA INFECCION DE LOS ACTUALES RANSOMWARE LOCKY/ZZZZ

Al monitorizar nuevas muestras recibidas del ransomware de moda, que llegan por email anexadas en un ZIP que contiene un .JS, nos ha descargado un fichero .TDB en carpeta temporal que ejecuta con un RUNDLL32 indicando para ello una función, que en la monitorización de este caso hemos visto que utilizaba RXIT, con lo que […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE RANSOMWARE LOCKY – ZZZZZ que pasamos a controlar con el ELISTARA

De otra serie de ransomwares Locky, de la variante zzzzz que está de moda actualmente, hemos escogido 25 ficheros para analizar y controlar. Vemos que tienen estos MD5:   MD5                                        NOMBRE FICHERO   TAMAÑO “EE78B430440A2B535112D860313B5234” -> 1l7zisxsqy.dll  285196 “8550AFBD2D6BC6FDC880F776BA0F25A8” -> 2hd0sxoga.dll  284172 “1F3E9D3716A9D0DF36967660BF327861” -> 3vn98emgio.dll  285196 “838082F2EDE8D22873A4857773797520” -> ad0pqg.dll  284684 “5B7ED1AD93E36CF92A4A24A6E78746F0” -> bumq1.dll  284172 “C7F6513CFE6F046B43BF3C28EF33CAFB” -> […]

Leer el resto de esta entrada »

VARIANTE DE MALWARE JS.CRISAS (alias Bondat) que infecta pendrives y se ejecuta por un BAT sobre fichero en carpeta oculta

Se trata de una variante de las muchas que nos han llegado de este JS.CRISAS, desde Sudamerica y Mexico, empezando el primero hace mas de 1 año en Colombia. No crea AUTORUN.INF en los pendrives, por lo que no cabe utilizar el ELIPEN para este tipo de infecciones de pendrives. Se instala por la ejecución […]

Leer el resto de esta entrada »

NUEVO MAIL MASIVO QUE ANEXA FICHERO .JAR QUE CONTROLAMOS COMO JAVA.JARAUT.PK

Se está recibiendo mail masivo anexando fichero Revised Order.jar que pasamos a controlar como JAVA.JARAUT.PK El texto del mail es el siguiente: MAIL MASIVO MALICIOSO _____________________ Asunto: Re:Revised order De: “AIR CLEAN GMBH”<juancarlos@senoriodelasvinas.com> Fecha: 24/11/2016 16:48 Para: undisclosed-recipients:; Dear All Please see attached for revisions to contract. Proposed revision are marked in yellow. Please reply […]

Leer el resto de esta entrada »

COMO ERA DE ESPERAR, HOY LA MAYORIA DE RANSOMWARES LOCKY SON VARIANTE ZZZZZ

Ofrecemos el MD5 de 20 ficheros, mayoria de las muestras que nos han llegado del LOCKY, aparte de algun que otro del AESIR, yque los pasamos a controlar todos a partir del ELISTARA 35.70 de hoy Dicho listado de MD5 es el siguiente: MD5             NOMBRE FICHERO- tamaño “3F80A2570391E90AF76AC6B9AAFD5605” -> 02otaburm3.dll  152123 “3398D458A22C659F39DB73442A0CC4DA” -> 1cim89hw02.dll  […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE SPYZBOT-W (SE OCULTA PERO LO DELATAN LOS DOBLES ACENTOS)

A partir del ELISTARA 35.70 de hoy, pasamos a controlar esta nueva variante de SPYZBOT-W El preanalisis de  VIRUSTOTAL ofrece el siguiente informe: MD5 10c6191f585b1e35f12e6107965c413f SHA1 431273ca55b429789847a4437f78c4a18d9b7bd2 File size 191.4 KB ( 196032 bytes ) SHA256:  3cee747a4d8f56309a9c932023c34cf406975044a86ff8ea6ae696110cec263a File name:  api–1-0(33).exe Detection ratio:  6 / 57 Analysis date:  2016-11-25 09:50:22 UTC ( 28 minutes ago ) 0 […]

Leer el resto de esta entrada »

NUEVO MAIL MASIVO MALICIOSO QUE ANEXA FICHERO DOC CON MACROS

Se está recibiendo un mail masivo malicioso anexando un DOC con una macro de: Macros/VBA/ThisDocument 7587 bytes El mail en cuestión presenta el siguiente texto   MAIL MASIVO MALICIOSO _____________________ De: REMITENTE [mailto:REMITENTE@outlook.com] Enviado el: jueves, 24 de noviembre de 2016 16:26 Para: <DESTINATARIO> Asunto: Resignation Letter   Hello, Find attached letter of resignation from […]

Leer el resto de esta entrada »

NUEVA DETECCION DE KEYLOGGER URGENT QUE PASAMOS A CONTROLAR CON ELISTARA

Se está recibiendo mail masivo malicioso con este texto: MAIL MASIVO MALICIOSO _____________________ Asunto: URGENT ORDER De: “Duratuf Produkt (Purchase Team)” <purchase@duratufprodukt.com> Fecha: 24/11/2016 14:49 CC: wistoneva3@gmail.com Dear Sir/Madam, Please offer your  best rates (CNF Karachi )   The details are enclosed herewith. we need third party certification also.  Please also mentioned delivery time to […]

Leer el resto de esta entrada »

SIGUEN LLEGANDO MUESTRAS DEL ANTERIOR LOCKY-AESIR

Mientras ya empiezan a llegar los mails anexando la variante zzzzz  como informábamos esta mañana, de los nuevos Lockys, logicamente todavía siguen entrando muestras de la anterior gama, la que añadía AESIR a los ficheros cifrados De estos últimos pasamos a controlar con el ELISTARA la siguiente muestra: MD5 221b66081f7301bde24f3ec32f71216c SHA1 c7ac36d8d0414bea71fd67604d0b79b4c7eda831 File size 231.2 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOMWARE CERBER 4 QUE PASAMOS A CONTROLAR CON ELISTARA

A partir del ELISTARA 35.69 de hoy, pasamos a controlar esta nueva variante de CERBER 4 Llega en un ZIP que contiene un .JS, anexado a un mail, cuya ejecución descarga e instala este fatidico ransomware, que añade 4 digitos variables (segun sistema) a los ficheros cifrados El preanalisis de virustotal ofrece el siguiente informe: […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE PWS SPY ZBOT AC (provoca dobles acentos)

Otra saga de los espias/keyloggers que se ocultan no dejando visible el proceso activo, pero que se delantan al provocar dobles acentos, pasa a ser controlado a partir del ELISTARA 35.69 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 dfee5079c8888ed7e64717e93d2b3e43 SHA1 1b75f969e526b29893f6e87d9e877388c2f92a68 File size 496.0 KB ( 507904 bytes ) SHA256:  92a9a82b7945cfdb57c6a3ed46ad5587a2926c9c852b0df8256ee10383675968 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOMWARE ZZZZZ, VARIANTE DEL LOCKY Y QUE EMPEZAMOS A SUFRIR…

Ya son bastantes las variantes del LOCKY que conocemos hasta hoy, a saber: Ransom.Locky, Zepto, Odin, Thor y Aesir  y ahora .zzzzz Aunque son mas de lo mismo, el ransomware LOCKY va cambiando el nombre del añadido que pone al final de las extensiones, y hoy nos ha sorprendido otro nombre que seguro que se […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.