Y mientras los CRYPTOLOCKER del falso mail de ENDESA inundan el parque informático de España, el ransomware LOCKY no se queda atrás…

Son bastantes las variantes que vamos recibiendo de ficheros infectados con el ransomware LOCKY, del que tanto hemos hablado y que sigue llegando con varios iconos, el del reloj analogico, el del engranaje, el de la tableta con papel, y algunos sin icono:

 

iconos variados de LOCKY del 1-6-2016
iconos variados de LOCKY 1-6-2016.jpg

Todos ellos vamos controlandolos con las nuevas versiones del ELISTARA, pasansdo a controlar a partir de la versión 34.67 de hoy estos de los que indicamos los hashes SHA1

“C58F35FD49104DE56D7EEA6801C5571BD73754D4” -> fdb43g34gf.exe 154112
“5EDC97A327114138A985F9A4ACAF417992EF20FC” -> 32rfrqc23.exe 182272
“E99025BB5508E3056426719F970F36ED715F235F” -> fb453gh34.exe 154112
“7E44924B2AF0827CC17A7600D3511C66A328E96D” -> vrv3rrr3ver.exe 154112
“CD54C9A5C3173FEFA966A1A8D4CFD8EDF2BA8383” -> cbv453g53g.exe 154112
“DC54FA6E02C5FDAE9024C5F49CBC3C38918E6140” -> 897ng5i4g.exe 184320
“D67486043962A7D5EF0C6DB56343A093A34430FC” -> 89j4g45g.exe 185344

Todos ellos indican en sus propiedades ser de “Accmeware Corporation”

Uno de los que tiene icono de reloj (los que mas actualmente) subido al virustotal ofrece el siguiente informe:

MD5 2fe676a79acb70eeac12732d871224b5
SHA1 cd54c9a5c3173fefa966a1a8d4cfd8edf2ba8383
Tamaño del fichero 150.5 KB ( 154112 bytes )
SHA256: 4931e9b02af3bd3ab97bf58fd902904b706b8a5a5d4321e9bff4595d438192f0
Nombre: cbv453g53g.exe
Detecciones: 47 / 57
Fecha de análisis: 2016-06-01 10:13:52 UTC ( hace 0 minutos )
0 4
Antivirus Resultado Actualización
ALYac Trojan.Generic.VK 20160601
AVG Generic_s.HQO 20160601
AVware Trojan.Win32.Generic.pak!cobra 20160601
Ad-Aware Trojan.Generic.VK 20160601
AegisLab Troj.Ransom.W32!c 20160601
AhnLab-V3 Win-Trojan/Lockycrypt.Gen 20160601
Antiy-AVL Trojan/Win32.TSGeneric 20160601
Arcabit Trojan.Generic.VK 20160601
Avast Win32:Malware-gen 20160601
Avira (no cloud) TR/Locky.aipetb.135 20160601
BitDefender Trojan.Generic.VK 20160601
Bkav HW32.Packed.E98D 20160531
CAT-QuickHeal Ransomware.Locky.MUE.S5 20160601
Comodo TrojWare.Win32.Kryptik.~EXUU 20160601
Cyren W32/Locky.AI.gen!Eldorado 20160601
DrWeb Trojan.Encoder.4489 20160601
ESET-NOD32 a variant of Win32/Kryptik.EXUU 20160601
Emsisoft Trojan-Ransom.Win32.Locky (A) 20160601
F-Prot W32/Locky.AI.gen!Eldorado 20160601
F-Secure Trojan.Generic.VK 20160601
Fortinet W32/Locky.EXUU!tr 20160601
GData Trojan.Generic.VK 20160601
Ikarus Trojan-Ransom.Locky 20160601
Jiangmin Trojan.Locky.wp 20160601
K7AntiVirus Trojan ( 004efd071 ) 20160601
K7GW Trojan ( 004efd071 ) 20160601
Kaspersky Trojan-Ransom.Win32.Locky.zi 20160601
Malwarebytes Ransom.Locky 20160601
McAfee RDN/Ransom 20160601
McAfee-GW-Edition BehavesLike.Win32.PWSZbot.ch 20160601
eScan Trojan.Generic.VK 20160601
Microsoft Ransom:Win32/Locky.A 20160601
NANO-Antivirus Trojan.Win32.Encoder.ecnnqg 20160601
Panda Trj/Genetic.gen 20160531
Qihoo-360 HEUR/QVM20.1.Malware.Gen 20160601
Rising Trjoan.Generic-QUDcbaqWSQJ (Cloud) 20160601
SUPERAntiSpyware Ransom.Locky/Variant 20160601
Sophos Mal/Ransom-EH 20160601
Symantec Trojan.Gen.2 20160601
Tencent Win32.Trojan.Raas.Auto 20160601
TrendMicro Ransom_LOCKY.DLDSW 20160601
TrendMicro-HouseCall Ransom_LOCKY.DLDSW 20160601
VIPRE Trojan.Win32.Generic.pak!cobra 20160601
ViRobot Trojan.Win32.R.Agent.154112.N[h] 20160601
Yandex Trojan.Locky! 20160531
Zillya Trojan.LockyGen.Win32.6 20160531
nProtect Trojan.Generic.VK 20160531

En este caso ya los controlan muchos AV, incluidos los nuestros de McAfee y Kaspersky, y a partir de hoy. tambien con el ELISTARA 34.67

Dicha versión del ELISTARA 34.67 que los detecta y elimina, estará disponible en nuestra web a partir de las 18 h CEST de hoy

saludos

ms, 1-6-2016

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies