Entradas con la etiqueta ‘elistara’

NUEVA VARIANTE DE CRYPTXXX O ULTRACRYPTER, QUE CIFRA AÑADIENDO .CRYPZ A LOS FICHEROS QUE CIFRA Y DESAPARECE AL TERMINAR, TRAS CIFRAR CON RSA4096

Aunque pocas, vamos recibiendo muestras de variantes de uno de los ransomwares mas temibles, ya que usa un cifrado con RSA4096, que solo Dios y el hacker pueden descifrarlo… Además, lo normal es que una vez terminado el cifrado, desaparezca del ordenador, para que no los antivirus no puedan tratar de detectarlo y eliminarlo. De […]

Leer el resto de esta entrada »

OTRA VARIANTE DE RANSOMWARE CRYSIS, CON DIFERENTE FONDO DE ESCRITORIO

A partir del ELISTARA 34.77 de hoy pasamos a controlar esta nueva variante del RANSOMWARE CRYSIS, del que ya hemos hablado en noticias anteriores El fondo de escritorio que instala esta variante es diferente, y se lee mucho mejor el texto: wp.jpg El preanalisis de virustotal ofrece el siguiente informe: Como ya se ha indicado […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE RANSOMWARE CRYPTOLOCKER RECIBIDAS EN FALSO MAIL DE ENDESA

Siguen llegando variantes de Cryptolocker que pasamos a controlar a partir del ELISTARA 34.77 de hoy Los ficheros .JS contenidos en los ZIP que se descargan de dicho falso mail, son NEMUCOD que descargan el EXE ransomware. Ambos (.JS y .EXE) los pasamos a controlar a partir del ELISTARA 34.77 de hoy El preanalisis de […]

Leer el resto de esta entrada »

MAS INCIDENCIAS SOBRE EL PHISHING.PDF.DHL, QUE ES UN PHISHING DE DHL CON ENLACE A FICHERO MALICIOSO

Ya en su día analizamos una variante de este PDF que contiene enlace a fichero malicioso, y que pasamos a controlar con el ELISTARA 34.39 consecuente, el de 21 de Abril de 2016, como indicabamos en nuestro blog: NUEVO INTENTO DE PHISHING EN UN PDF ANEXADO A UN APARENTE MAIL DE DHL Hoy nos llega […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE CRYPTOLOCKER DEL FALSO MAIL DE ENDESA CAZADO POR LA UTILIDAD CLRANSOM.EXE

Una nueva variante del ransomware de moda, el Cryptolocker del falso mail de ENDESA, ha podido ser identificado gracias a nuestra utilidad CLRANSOM.EXE. A partir del ELISTARA 34.76 de hoy pasamos a controlar especificamente a esta nueva variante, si bien a partir del momento de añadir .VIR a la extensión de dicho fichero y reiniciar, […]

Leer el resto de esta entrada »

MAS VARIANTES DEL VIRUS CRYPTOLOCKER QUE LLEGA EN FALSO MAIL DE ENDESA

Otras variantes de este ransomware de “moda” que llega en un ZIP descargado en enlace de falso mail de ENDESA, conteniendo un .JS (tipo NEMUCOD) que descarga EXES de diferentes variantes, segun el momento El JS descargado ha sido uno cuyo virustotal ofrece el siguiente informe: MD5 a21f3fd1906f96e3abccc111f53818c5 SHA1 0ace41306b7f02c49af3916d06bc4bdd672e7eb4 Tamaño del fichero 4.7 KB […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE DOWNLOADER SOUNDER CAZADO POR LA HEURISTICA DEL ELISTARA EN DOS FICHEROS DE DIFERENTES USUARIOS

Un fichero de tamaño 93,5 MB, de los cuales solo 172 KB son operativos y el resto es paja de relleno, ha sido cazado por la heurística del ELISTARA en dos ordenadores de distintos usuarios, los cuales pasamos a controlar a partir del ELISTARA 34.75 de hoy. El fichero reducido, resultante de la extracción del […]

Leer el resto de esta entrada »

RELEVANT KNOWLEDGE CAZADO POR LA HEURISTICA DEL ELISTARA

A partir del ELISTARA 34.74 pasamos a controlar especificamente esta muestra pedida por el ELISTARA El preanalisis de virustotal ofrece el siguiente informe: MD5 da04e851660fcf4985996b58f932cd5a SHA1 1560b34791f2066d27830a91c9e1605025d6aa97 Tamaño del fichero 718.4 KB ( 735648 bytes ) SHA256: 7754406fb9ebc4aee531cc651fd2ab04c0d91f81b436748f8715e4f8da891189 Nombre: rlls.dll Detecciones: 24 / 57 Fecha de análisis: 2016-06-10 11:03:26 UTC 0 1 Antivirus Resultado Actualización […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE WORM YPOCATH CAZADO POR ELISTARA

A partir del ELISTARA 34.74 de hoy pasamos a controlar especificamente esta nueva variante del worm YPOCATH em fichero desktop.ini.hta El preanalisis de virustotal ofrece el siguiente informe MD5 1102c357470f64338b6b9f0919eb64cd SHA1 140c19af69691f2bca424d56020efbca61ab7ccc Tamaño del fichero 28.5 KB ( 29180 bytes ) SHA256: 0988bd5d38a81e2c0e773f95a6160c0a0969151d6eb9502b83310bed8136a4b0 Nombre: desktop.ini.hta Detecciones: 8 / 57 Fecha de análisis: 2016-06-10 09:33:02 UTC […]

Leer el resto de esta entrada »

NUEVA VARIANTE DEL RANSOMWARE CRYPTOLOCKER QUE LLEGA EN FALSO MAIL DE ENDESA Y COMENTARIOS AL RESPECTO

Como ya se ha indicado tantas veces, no paran de generar variantes de dicho ransomware que llega en una aparente factura del falso mail de ENDESA, cuyo enlace descarga un ZIP que contiene un JS cuya ejecución descarga y ejecuta el ransomware propiamente dicho, que reside en un fichero EXE con icono de carpeta, que […]

Leer el resto de esta entrada »

OTRA VARIANTE DE DOWNLOADER SOUNDER, INSTALADO POR UN DOWMWARE

Tras la ejecución de un dowmware ha aparecido este downloader que pasamos a controlar a partir de la versión 34.73 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 d446278072617283180ffc6b6b3edc6a SHA1 5986de48c00357c82a0442fc57f16dfabd70f380 Tamaño del fichero 148.5 KB ( 152064 bytes ) SHA256: 1a907fdf931b29bc62ffec599e1e4ebdf3d20a0966323442ccb251f36aa61faf Nombre: mszby.exe Detecciones: 27 / 57 Fecha de análisis: 2016-06-09 […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE CRYPTOLOCKER TORRENT QUE PASAMOS A CONTROLAR CON ELISTARA

Mas variantes del dichos ransomware que llega en falso mail de ENDESA, y que pasamos a controlar a partir del ELISTARA 34.73 de hoy. Ofrecemos hashes SHA1 de los .JS que contienen los ZIP asi como de los EXE que generan, los cuales esta vez tienen icono de carpeta “C063618D1DB6DAA128DEF6D0CCABADC9130B4739” -> ENDESA_FACTURA(11).js 4865 “70DAD37CA0F32F0EB7246B2728C1C2F26EC2469C” -> […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.