Entradas con la etiqueta ‘elistara’

NUEVA VARIANTE DE SPYZBOT QUE CAUSA DOBLE ACENTO (YA PIDE MUESTRA EL ELISTARA)

Otra variante del SPYZBOT que causa dobles acentos y que el ELISTARA ya aparca el presunto culpable, pidiendo muestra del mismo para analizar, pasa a ser controlada especificamente a partir del ELISTARA 34.24 de hoy El Preanalisis de virustotal ofrece el siguiente informe: MD5 f02783ce8bd84e88c76c6faeaac98f52 SHA1 d187919a2a24aea774cab22d0400ae2ee43751e3 Tamaño del fichero 268.0 KB ( 274474 bytes […]

Leer el resto de esta entrada »

Dos analisis de nueva variante CRYPTOLOCKER TORRENT

De las muestras que hemos recibido para analizar, ofrecemos analisis de virustotal de dos que en la monitorizacion han resultado ser CRYPTOLOCKERS TORRENT, aunque no los detecten como tal los AV actuales. A partir del ELISTARA 34.23 de hoy, pasaremos a controlar estas nuevas variantes Los preanalisis de virustotal ofrecen los siguientes informes: MD5 db754f163347f1304e2ccfa7969e3fd4 […]

Leer el resto de esta entrada »

Esta llegando otra tanda de RANSOMWARES CRYPTOLOCKER TORRENT en un falso mail de Correos…

Esta llegando otra tanda de RANSOMWARES CRYPTOLOCKER TORRENT en un falso mail de Correos… Ya como antaño, se esta recibiendo un falso mail de Correos avisando de una carta certificada, y dos enlaces , el primero para DESCARGAR INFORMACION SOBRE SU ENVIO , que lleva a : http://penobeton03.ru/xxxxxx… y el ultimo que indica HAGA CLICK […]

Leer el resto de esta entrada »

OTRO RANSOMWARE LOCKY DESCARGADO E INSTALADO POR UN DOWNLOADER NEMUCOD

La monitorizacion de un NEMUCOD ya comentado en noticia de este blog, ha instalado otra variante de ransomware de la familia LOCKY que pasamos a controlar a partor del ELISTARA 34.23 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 c4a3d8833e6bef5a1be6df459170366d SHA1 a6b6fd6040124d4fc196ae9a807c915c1e10343d Tamaño del fichero 159.0 KB ( 162816 bytes ) SHA256: […]

Leer el resto de esta entrada »

NUEVO MAIL MASIVO MALICIOSO QUE SE RECIBE ANEXANDO FICHERO DOWNLOADER DE RANSOMWARE

Se está recibiendo mail malicioso con este contenido: ______________ De: Kieth Morse [mailto:MorseKieth42@stroisib.su] Enviado el: miércoles, 30 de marzo de 2016 10:22 Para: <destinatario> Asunto: recent bill Dear <destinatario>, Please see attached file regarding clients recent bill. Should you need further assistances lease feel free to email me. Best regards Kieth Morse Financial Director – […]

Leer el resto de esta entrada »

FICHERO INSTALADOR (.SCR) DEL RANSOMWARE LOCKY DESCARGADO POR UN NEMUCOD

Como ya hemos indicado en otras noticias de hoy, algunos NEMUCOD descargan e instalan LOCKY, como este que pasamos a controlar a partir del ELISTARA 34.23 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 8452d051e9c8fabf039562a0b897bb5a SHA1 9cee5792d7a60fadcab805685b5ef69322653508 Tamaño del fichero 197.8 KB ( 202516 bytes ) SHA256: b39200d2bbba35b525bda10404727f3d4673e801b523874021bc7bd72b6d1e93 Nombre: sortStable.scr Detecciones: 33 […]

Leer el resto de esta entrada »

OTRAS 6 NUEVAS VARIANTES DE TESLACRYPT-V QUE HEMOS RECIBIDO HOY

Con pequeños cambios para eludir a los antivirus, hoy hemos recibido estas 6 nuevas variantes dl ransowmare TESLACRYPT, que curiosamente todas ellas aparentan tener como fabricante Microsoft, para confundir a los usuarios: “Bluetooth Usermode Api host – Microsoft Corporation” Los pasamos a controlar a partir del ELISTARA 34.23 de hoy Los hashes SHA1 de estas […]

Leer el resto de esta entrada »

OTRO MAIL MASIVO MUY ESCUETO QUE ANEXA FICHERO RAR CONTENIENDO DOWNLOADER NEMUCOD (QUE EN ESTE CASO DESCARGA E INSTALA EL RANSOMWARE LOCKY)

Esta vez sin apenas texto, se recibe un email que anexa un .RAR que contene un LS con NEMUCOD, el cual esta vez instala un ransomware LOCKY, que pasamos a controlar a partir del ELISTARA 34.23 de hoy. Hay que tener en cuenta que otras veces los NEMUCOD descargan TESLACRYPT, que tantos ha instalado (hoy […]

Leer el resto de esta entrada »

NUEVO MAIL MASIVO MALICIOSO QUE ANEXA FICHERO DOWNLOADER DEL RANSOMWARE LOCKY

Se está recibiendo masivamente un mail malicioso que anexa fichero empaquetado cuyo contenido es un JS downloader del ransomware LOCKY Lo pasamos a controlar a partir del ELISTARA 34.23 de hoy El mail en cuestion tiene las siguientes caracteristicas: __________________ Asunto: Delivery Confirmation Receipt – Tracking #5CC93D39E De: Trisha falsey <falseyTrisha762@e-techsystemsja.com> Fecha: 29/03/2016 18:31 Para: […]

Leer el resto de esta entrada »

DOC CON MACROS GENERA VBE QUE DESCARGA RANSOMWARE LOCKY

Como siempre decimos, CUIDADO CON LAS MACROS DE WORD, que pueden generar o descargar malwares, como en este caso, que genera un downloader del ransomware LOCKY Si a pesar de los avisos que actualmente aparecen en Windows al abrir un dosumento de Word con macros, se acepta ejecutar con macros… pues se instakará este ransomware […]

Leer el resto de esta entrada »

6 nuevas variantes de nemucod que descargan e instalan variantes de ransowmare LOCKY

Desde Chile recibimos estas seis variantes de Locky descargadas por downloader NEMUCOD , que pasamos a controlar a partir del ELISTARA 34.22 de hoy Sus hashes SHA1 corresponden a : De ellos, el preanalisis de virustotal ofrece el siguiente informe: “FAA2C081DDE6F021C7361E2845797DFC6B2610C9” -> SCN524714.txt.js 2466 “2E565DBAAA5C69735E1716FD66163E9E10DA139E” -> PMT903276.js.js 4389 “5669F2D8774784AAF2B73B7112245AD11C266793” -> PMTfddf8f7c.js.js 3889 “FAA2C081DDE6F021C7361E2845797DFC6B2610C9” -> SCN524714.txt […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOMWARE LOCKY QUE PASAMOS A CONTROLAR CON ELISTARA

A partir del ELISTARA 34.22 de hoy pasamos a controlar esta nueva variante de ransowmare LOCKY El preanalisis de virustotal ofrece el siguiente informe: MD5 8b07f6a6b52462395ed8dc91c4b7e7e6 SHA1 d86894b9a192a86b2bd2ce0b7bfc510181f9a3fd Tamaño del fichero 159.5 KB ( 163328 bytes ) SHA256: bcc2c33fe446981ac102d21e35f02d9e343eca41347c76b081ca101ba0b230fa Nombre: yt7wei Detecciones: 39 / 57 Fecha de análisis: 2016-03-28 20:47:29 UTC ( hace 13 horas, […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.