CON MUCHA MENOS PROFUSION QUE EL TESLACRYPT, PERO SIGUEN LLEGANDO TAMBIEN NUEVAS VARIANTES DE RANSOMWARE LOCKY

 

Tal como informabamos esta mañana de una nueva muestra del Locky, ahora nos acaba de llegar otra, que, si bien no es tan prolifico, causa el mismo estropicio al cifrar los ficheros de datos !

Pasamos a añadir su control en el ELISTARA 34.12 de hoy, aunque desaparezca fichero, carpeta y claves de lanzamiento desde el momento que acaba la tarea de cifrado.
El preanalisis de virustotal oferce el siguiente informe:
MD5 3eb979e16b4c0a18ef1f329370493880
SHA1 4716856ccfaf9d6da5c5ef7fd92c815750660108
Tamaño del fichero 223.0 KB ( 228352 bytes )
SHA256: b38d6261a2031977d74e18dd8347328fed9fa352757ef3a77717049b84353556
Nombre: 69.exe
Detecciones: 22 / 57
Fecha de análisis: 2016-03-10 09:21:45 UTC ( hace 0 minutos )
0 4

Antivirus Resultado Actualización
Ad-Aware Trojan.GenericKD.3091349 20160310
AegisLab Troj.W32.Yakes 20160310
Arcabit Trojan.Generic.D2F2B95 20160310
Avira (no cloud) TR/Locky.llds 20160310
BitDefender Trojan.GenericKD.3091349 20160310
DrWeb Trojan.DownLoader19.38965 20160310
ESET-NOD32 a variant of Win32/Kryptik.EQRW 20160310
Emsisoft Trojan.GenericKD.3091349 (B) 20160310
F-Secure Trojan.GenericKD.3091349 20160310
Fortinet W32/Kryptik.EPAA!tr 20160310
GData Trojan.GenericKD.3091349 20160310
K7GW Trojan ( 700001211 ) 20160310
Kaspersky UDS:DangerousObject.Multi.Generic 20160310
Malwarebytes Ransom.Locky 20160310
McAfee-GW-Edition BehavesLike.Win32.Backdoor.dc 20160309
eScan Trojan.GenericKD.3091349 20160310
Microsoft Ransom:Win32/Locky.A 20160310
Panda Trj/RansomCrypt.E 20160309
Qihoo-360 HEUR/QVM19.1.Malware.Gen 20160310
Rising PE:Malware.XPACK/RDM!5.1 [F] 20160310
Sophos Mal/Generic-S 20160310
Symantec Suspicious.Cloud.9 20160309
Dicha version del ELISTARA 34.12 que lo detecta y elimina,e stará disponible en nuestra web a partir de las 18 h CEST de hoy

Como comentario del ransomware LOCKY, la máquina en la que se ha ejecutado el fichero causante del estropicio, tiene como fondo del escritorio un BMP (_Locky_recover_instructions.bmp) con las instrucciones para el pago del rescate al hacker, lo cual es lo unico que queda del virus, asi como un TXT con lo mismo, en todas las carpetas donde se han cifrado ficheros, ademas de los ficheros cifrados, claro.

saludos

ms, 10-3-2016

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies