Archivo de la categoría ‘Keylogger’

NUEVA VARIANTE DE KEYLOGGER BLADABINDI QUE PASAMOS A CONTROLAR CON ELISTARA

A partir del ELISTARA 36.25 de hoy pasamos a controlar una nueva variante de esta familia de Keyloggers El preanalisis de virustotal ofrece el siguiente informe: MD5 e9cb29a94b1e7a2c15ce3e382ff9ed15 SHA1 ac82762cd78cfad818ad0e705d7c9b920ffe9b35 Tamaño del fichero 1.3 MB ( 1372160 bytes ) SHA256: 34ea3aa9989d699a8ea559b8c3421108496c30afa324e6005a50f0e306a3891a Nombre: comparendon685123.exe Detecciones: 28 / 58 Fecha de análisis: 2017-02-17 08:50:30 UTC ( hace […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE KEYLOGGER Slingup QUE PASAMOS A CONTROLAR CON ELISTARA

A partir del ELISTARA 36.24 DE HOY pasamos a controlar esta nueva variante de Keylogger El preanalisis de virustotal ofrece el siguiente informe: MD5 c89f09dacb98819a7f424cbfe73bda51 SHA1 d3c77380440ebd0d28cf8c0e443280c1400b3120 Tamaño del fichero 27.5 KB ( 28160 bytes ) SHA256: 95248d9adc48e2eb05b7851d99e66638c26e3afd16607a5dca73cfd5c548ab8b Nombre: taskmgr.exe Detecciones: 49 / 59 Fecha de análisis: 2017-02-16 16:05:24 UTC ( hace 1 minuto )

Leer el resto de esta entrada »

NUEVA VARIANTE DE SPY ZBOT AD (SE DELATA POR EL DOBLE ACENTO )

Otra variante de la conocida familia de espias-keyloggers SPY ZBOT, que se delata en castellano por causar dobles acentos en las palabras acentuadas, pasa a ser controlada a partir del ELISTARA 36.23 Vemos que accede al Outlook Expres, posiblemente para reenviarse a las direcciones de correo del usuario. El preanalisis de virustotal ofrece el siguiente […]

Leer el resto de esta entrada »

OTRA VARIANTE DE SPY ZBOT – W , de los que causan doble acento pero no se ven

Como las anteriores variantes que reportamos de este malware la semana pasada, este nuevo requiere arrancar en MODO SEGURO para poder eliminarlo con el ELISTARA 36.21 de hoy Ademas de ser un espia que captura entradas de teclado (por esto se delata con el doble acento), se oculta como un ROOTKIT de manera que si […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE SPYZBOT-W QUE SE DELATA EN CASTELLANO POR EL DOBLE ACENTO

Nueva variante de una variante del SPY ZBOT que pasamos a controlar y eliminar, en MODO SEGURO, a partir del ELISTARA 36.20 El preanalisis de virustotal ofrece el siguiente informe: MD5 123e1f26ad202496ccfeb7facf3adca2 SHA1 8bdcd57c6ccb7671fe83543799d3546b5995cd43 Tamaño del fichero 372.2 KB ( 381105 bytes ) SHA256: d7a6264398991e61acf19d4b4e9a2b07c20ba969155f25c13f28583d136860c0 Nombre: cred16gt(11).exe Detecciones: 19 / 58 Fecha de análisis: 2017-02-10 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE KEYLOGGER VIRATA, CAPTURA ENTRADAS E INFECTA PENDRIVES

De nuevo otro Virata que, a diferencia de la anterior variante, esta vuelve a infectar pendrives. Como caracteristicas principales, sobresalen: – Queda residente. – Genera un informe de las acciones del usuario y teclas pulsadas. – Infecta PenDrives ocultando (+s+h) ficheros y carpetas y creando links con sus mismos nombres apuntando a una copia del […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE SPYZBOT W QUE PASAMOS A CONTROLAR CON ELISTARA

Otra variante de esta familia de cazapasswords bancarios pasa a ser controlado a partir del ELISTARA 36.08 de hoy Como otros de esta familia , queda residente en proceso no visible pero se delata por causar dobles acentos en las palabras acentuadas, lo cual no ocurre en paises de habla inglesa, claro. En este caso […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE KEYOLOGGER VIRATA, INFECTA PENDRIVES Y SE ESCONDE COMO FICHERO DE NOMBRE IGUAL A UNO USADO POR WINDOWS (EJ: SVCHOST.EXE, EXPLORER.EXE, ETC)

Como todos los keyloggers, queda residente y este infecta pendrives ocultando ficheros y carpetas con atributo +S +H y crea links con dichos nombres ejecutando una copia del malware. Lo pasamos a controlar a partir del ELISTARA 36.07, siendo de dificil eliminación el fichero usado, por la técnica utilizada. De todas maneras lo vamos consiguiendo […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE KEYLOGGER BLADABINDI QUE PASAMOS A CONTROLAR

A partir del ELISTARA 36.07 pasamos a controlar esta nueva variante de la familia Bladabindi Se caracteriza por quedar residente y eliminar las claves O4s existentes. La ejecución de dicho malware instala estos dos ficheros ejecutables en las siguientes rutas: %Archivos de Programa%\ BinarySound\ soundbinary.exe %Datos de Programa%\ Sound.exe y guarda la captura de teclas […]

Leer el resto de esta entrada »

NUEVO PWS OOUGW QUE CAUSA DOBLE ACENTO Y CREA FICHERO OOUW.EXE Y DOS TXT

Otro cazapaswords que causa doble acento en las palabras acentuadas, pasa a ser controlado a partir del ELISTARA 36.06 de hoy Los ficheros que nos ha creado en la monitorización, han sido: %Datos de Programa%\ oougw.exe %Datos de Programa% (All Users)\ Browsers.txt %Datos de Programa% (All Users)\ Mails.txt Y el preanalisis de viristotal ofrece el […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE KEYLOGGER QUE PASAMOS A CONTROLAR CON ELISTARA COMO AUTOIT CQW

Una nueva variante de malware que parece ser un keylogger, por el informe que deja en Klog.dat, lo pasamos a controlar a partir del ELISTARA 36.02 de hoy Queda residente. (Dos procesos activos) %Datos de Programa%\ khgcfb\ hgcmf.exe %WinIni%\ Hide.lnk %ruta%\ Klog.dat (posiblemente informe de teclas capturadas) El preanalisis de virustotal ofrece el siguiente informe: […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE SPY OMANEAT, QUE PASAMOS A CONTROLAR CON ELISTARA

Una nueva variante de esta familia SPY OMANEAT, que va actualizandose constantemente cambiando sus cadenas internas, pasamos a controlarla heuristicamente a partir del ELISTARA 36.02 de hoy Cabe indicar que lo mas normal es que detecte sospechoso y pida muestra, por la constante variación de cadenas antes indicado. El preanalisis de virustotal ofrece el siguiente […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies