Entradas con la etiqueta ‘elistara’

NUEVA VARIANTE DE TROJAN BAYROB ANEXADO A UN FASO MAIL DE WHATSAPP

En un falso mail de voz de WatsApp se recibe un fichero malware anexado, empaquetado en un ZIP     A titulo de comentario, aunque puede variar en cada infección, el fichero adjunto en esta ocasión ha sido un empaquetado ZIP: dukeson76.zip conteniendo un EXE malware, que ha sido: weekes.exe el cual pasamos a controlar […]

Leer el resto de esta entrada »

NUEVO ICONO PARA FICHEROS DE NUEVAS VARIANTES DE RANSOMWARE CRYPTOLOCKER

Aunque el nombre sea pequeña variante de los ya conocidos ultimamente, el icono lo van cambiando, como parece que ahora hacen con las últimas muestras recibidas. En esta ocasión aparenta ser un icono de downloader, para pasar desapercibido, como los anteriores recientes de instalacion, o de Adobe, ademas del de una carpeta tipica en muchos […]

Leer el resto de esta entrada »

MAS CRYPTOLOCKERS TORRENT, AHORA CON ICONO DE ADOBE

Ya tenemos tres diferentes iconos, posiblemente para despistar, en los que vienen los actuales ficheros del Cryptolocker, el último es de ADOBE… Ademas del de carpeta y del de fichero de instalacion, ahora nos viene este ultimo con icono de ADOBE, que igualmente pasamos a controlar a partir del ELISTARA 34.35 de hoy El preanalisis […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE TESLACRYPT-V QUE PASAMOS A CONTROLAR CON ELISTARA 34.35

A partir del ELISTARA 34.35 de hoy pasamos a controlar especificamente esta variante del TESLACRYPT que ha cazado la heuristica del ELISTARA, y la ha aparcado en C:\muestras, pidiendo muestra para controlar. El preanalisis de virustotal ofrece el siguiente informe: MD5 e8329a9c3338b32c656247175cd85cc9 SHA1 11ad610ae9c70b059fcac83e4025aede5efb03e6 Tamaño del fichero 265.0 KB ( 271392 bytes ) SHA256: d271071e24067c7e8710e0375d3e8a1bd4528a888a6d1cc38bf781f98e20e98a […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE CRYPTOLOCKER QUE YA NO USA ICONO DE CARPETA

Seguimos recibiendo falsos mails de Correos que infectan con el ransomware cRYPTOLOCKER de los ultimos dias, que dejan fichero infeccioso con icono ce carpeta, para confundir al usuario y que al “entrar” en ella ejecute el fichero EXE asociado, pero el último que recibimos ya no tiene dicho icono, sino uno nuevo de instalacion de […]

Leer el resto de esta entrada »

Y OTROS DOS CRYPTOLOCKERS TORRENT LLEGADOS EN FALSO MAIL DE CORREOS

Como otros tantos estos dias, mas mails que contienen el Cryptolocker y que los ficheros descargados ofrecen estos hashes SHA1: “7580A6B783E647E7B1B571A5B0641C71473236C4” -> informacion_12158.exe 557056 “6219B4FDC073F2C0FA73A1CCF466705648E02D25” -> informacion_12395.exe 557056 El ultimo de ellos, subidos al virustotal, presenta este informe: MD5 bd6c45fcea9282279954fadbc2115e74 SHA1 6219b4fdc073f2c0fa73a1ccf466705648e02d25 Tamaño del fichero 544.0 KB ( 557056 bytes ) SHA256: 238953e3f6b30eef6483ff4e89168c2771c30b5e58e4a90dc72dcb9c13603136 Nombre: DHL_Versandschein_3395.exe […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE CRYPTOLOCKER TORRENT RECIBIDA EN FALSO MAIL DE CORREOS

Otra variante de este ransomware pasa a ser controlada a partir de ELISTARA 34.33 de hoy El preanalisis de virustotal ofrece el siguiente inbforme: MD5 28dcae8dac5c7dbbd184422fbdae3882 SHA1 0b92a1009e9685a026e27a6ef0efdc8bd15430a4 Tamaño del fichero 524.0 KB ( 536576 bytes ) SHA256: 1309a9528109edeef849569c85ed224e79f94a851acb9ca382ec464cb3b59d54 Nombre: informacion_13951.exe Detecciones: 19 / 57 Fecha de análisis: 2016-04-13 07:52:28 UTC ( hace 0 minutos […]

Leer el resto de esta entrada »

Y no podia faltar otro CRYPTOLOCKER recibido en falso mail de Correos

Siguiendo la tónica habitual, llega un falso mail de Correos con el aviso de carta certificada que al pulsar al respecto aparece el tipico CAPTCHA 22558 que al escribirlo en su casilla, descarga e instala el temible Cryptolocker, esta vez usando el fichero con icono de carpeta con el nombre “informacion_13951.exe” Lo pasamos a controlar […]

Leer el resto de esta entrada »

NUEVO MAIL QUE SE ESTA RECIBIENDO, ANEXANDO MALWARE EMPAQUETADO CON ACE

Se está recibiendo mail malicioso con el siguiente contenido:   MAIL MALICIOSO: _______________ De: aparente remitente… Enviado el: martes, 12 de abril de 2016 2:30 Para: undisclosed-recipients: Asunto: HT_Inquiry — Attn: We want to inquire about some of your products but we don’t know if they can be manufactured for us according to our specifications […]

Leer el resto de esta entrada »

Y LA ULTIMA MUESTRA DE HOY DEL RANSOMWARE CRYPTOLOCKER TORRENT

Otra vez el dichoso falso mail de Correos ha hecho su faena, infectando una estacion de trabajo y cifrando la informacion de los ficheros de datos a los que tenia acceso desde dicha estacion. Lo pasamos a controlar a partir del ELISTARA 34.31 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 8419fac5e02fb4245eadf1c58dea96a2 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE TESLACRYPT CAZADA POR LA HEURISTICA DEL ELISTARA

De este ransomware, como que lo caza al vuelo la heuristica del ELISTARA, aparcandolo y pidiendo muestra para controlar especificamente, ya nos preocupa menos que los CRYPTOLOCKERS o los LOCKYS, que no hay manera de pillarlos antes de que cifren la informacion delos ficheros de datos, cuando aun no son conocidos. Acabamos de recibir muestra […]

Leer el resto de esta entrada »

PASAMOS A CONTROLAR NUEVO RANSOMWARE LOCKY DESCARGADO POR EL DOWNLOADER NEMUCOD DE ESTA MAÑANA

Al monitorizar el downloader NEMUCOD recibido esta mañana en un .JS anexado a un mail, ha resultado descargar otro .JS (wordpress_rules.js) que nos ha instalado un ransomware LOCKY, todos los cuales pasamos a controlar a partir del ELISTARA 34.31 de hoy El preanalisis de virustotal de dicho LOCKY ofrece el siguiente informe: MD5 603b893b88cfa5c36721e79c6f2c90ec SHA1 […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.