LOS ATAQUES DE LOS RANSOMWARES SE HAN MULTIPLICADO POR 8 … HOY RECIBIMOS 25 VARIANTES DEL LOCKY (THOR)

Ayer deciamos que los ataques de los ransomwares a las PYMES se habian multiplicado por 8 respecto las mismas fechas del pasado 2015:

https://blog.satinfo.es/2016/el-ransomware-para-pymes-se-multiplica-por-mas-de-ocho-respecto-al-mismo-periodo-de-2015/

y ciertamente hoy pasamos a controlar otras 25 variantes de la familia del LOCKY, que ultimamente añaden THOR a los ficheros cifrados por ellos.

A título de resumen ofrecemos los MD5 de dichas nuevas variantes, que pasamos a controlar a partir del ELISTARA 35.59 de hoy:

MD5                           NOMBRE       TAMAÑO

“BAD38A067EC66C9DDBA06FC081243C4E” -> 0ftce4.dll  229376
“03781482BB8AB08CD7308C6B69980E37” -> 1c0pazr.dll  152064
“AC6635FB4DCB521235B50B9779408070” -> 303yaja2.dll  152064
“A902EF2A1CD67594AE6DD7581E7DDCB2” -> 5icsxofi.dll  152064
“265ED45007B0589D71944CE9075EA2F9” -> 5rnyr6.dll  151040
“30D209C40E83CF8A19577FDDFB34524A” -> 68ebze29.dll  152064
“EF3AF85F8D264584A4CF2D7AA83E739E” -> 6rpdgx88.dll  151552
“DFA2EEF9492A483646B8F6AADEF35A4C” -> 87v266v1.dll  152576
“B6F2493584A757F1F35FDDFB7F111DCA” -> 8i2osnan.dll  152576
“21841B585DA0E959D3CFF8C9065A4EB4” -> 9y878hi.dll  311296
“658EFAD26E170A280AFF842F3E3BCB50” -> bmbq3xe.dll  159744
“D04AF5DD12EF11DDC0EBA513945E95A0” -> bremab.dll  152576
“966EBD4EC65D29B0E54A69C478E06BEA” -> dul8ox.dll  152576
“1917A3975BEE55245DD404D4E1F932AF” -> fwrs63tv.dll  151552
“D4C2FF51CCB5E8B5585A390C7FB81AF2” -> hv3q97.dll  152576
“E51655BFEB3387283BD935CA9D1D064F” -> hyf02dk.dll  152064
“6DE507F4DF05A582C40BDD8DCFE1D5E6” -> ig2dmg.dll  152064
“C4EAEAC7DA765FE801B96573C71B072C” -> njve2.dll  151552
“4AA6F1B723A049DA6FA505F469846DA9” -> p5vaz3.dll  152064
“DC0C827AF6FEAFFC9710B3D9FFA4059E” -> p9bbjo1.dll  152576
“C444C5C869DCBFCC2D1A1F46BB5794D0” -> pvpje4k.dll  152576
“7F47F46614A0CD7B689B633FCF6A5735” -> rovah5jt.dll  152064
“333A7CF9715A1E938A396706FDCCD6F2” -> thf9ev0.dll  153088
“E0BFAD247C86D77AC84B3B6450928FE0” -> upm89.dll  159744
“3D3E42968B85CF56C3037F2D22D96C2A” -> y00rqs9n.dll  153088

 

Y examinando con virustotal el mayor de ellos, ofrece el siguiente informe:::

MD5 bad38a067ec66c9ddba06fc081243c4e
SHA1 5e25ec24049a9a079667d942057c698a13f2e61f
File size 224.0 KB ( 229376 bytes )
SHA256:  e02200c62f018e40a5215987ea1f37e522260a5c58314ed6838ea521d60a60ab
File name:  0ftce4.dll
Detection ratio:  24 / 56
Analysis date:  2016-11-10 10:38:12 UTC ( 5 minutes ago )
0
1

Antivirus  Result  Update
AhnLab-V3  Trojan/Win32.Locky.N2151007144  20161109
Avira (no cloud)  TR/Crypt.Xpack.enwog  20161110
Baidu  Win32.Trojan.WisdomEyes.16070401.9500.9536  20161110
BitDefender  Trojan.Agent.CAWA  20161110
Bkav  W32.eHeur.Malware03  20161110
CAT-QuickHeal  Ransom.Locky.MUE.A5  20161109
CrowdStrike Falcon (ML)  malicious_confidence_92% (D)  20161024
DrWeb  Trojan.Encoder.3976  20161110
ESET-NOD32  Win32/Filecoder.Locky.D  20161110
Emsisoft  Trojan-Ransom.Locky (A)  20161110
Ikarus  Trojan.Win32.Filecoder  20161110
K7GW  Trojan ( 004f95121 )  20161110
Kaspersky  Trojan-Ransom.Win32.Locky.vqv  20161110
McAfee  Artemis!BAD38A067EC6  20161110
McAfee-GW-Edition  Artemis  20161110
Microsoft  Ransom:Win32/Locky.A  20161110
Panda  Trj/RansomCrypt.E  20161109
Qihoo-360  HEUR/QVM40.1.0F7E.Malware.Gen  20161110
Rising  Malware.Generic!coZvFCUx5RF@2 (thunder)  20161110
Sophos  Mal/RansomDl-C  20161110
Symantec  Trojan.Gen.2  20161110
Tencent  Win32.Trojan.Raas.Auto  20161110
TrendMicro  Ransom_HPLOCKY.SMJBA  20161110
VBA32  SScope.Malware-Cryptor.Filecoder  20161109

Dicha versión del ELISTARA 35.59 que los detecta y elimina, estará disponible en nuestra web a partir del 11-11-2016

saludos

ms, 10-11-2016

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies