Archivo de la categoría ‘Virus’

NUEVO MAIL CON ANEXADO MALICIOSO “PAYMENT COPY.RAR”

Se está recibiendo nuevo mail anexando fichero RAR que contiene el fichero EXE del mismo nombre, que pasamos a controlar como KEYLOGGER STACK a partir del ELISTARA 42.54 de hoy TEXTO DEL MAIL ______________ Asunto: Re:AW: Payment De: Merchan Sanchez <adminbenidorm@dextraweb.com> Fecha: 13/12/2019 10:44 Para: undisclosed-recipients:; Buenos días, Hicimos la transferencia de pago hoy como […]

Leer el resto de esta entrada »

NUEVO MALWARE “TempFUD” QUE QUEDA RESIDENTE E INSTALA Y EJECUTA UN VBS

Un nuevo malware TEMPFUD, que es el nombre del fichero que instala, también conocido como “Trojan:Win32/Occamy.C” se caracteriza por : Queda residente. Y crea : %Datos de Programa% (Conf.Local)\ TempFUD.exe %Datos de Programa% (Conf.Local)\ Tempbypass.vbs El VBS descarga y ejecuta http://4.top4top.net/m_14270cbru1.mp3 -> (es un VBS)   El preanalisis de virustotal ofrece el siguiente informe> Dicho […]

Leer el resto de esta entrada »

NUEVO TROYANO ZENPAK QUE PASAMOS A CONTROLAR A PARTIR DEL ELISTARA DE HOY

A partir del ELISTARA 42.52 de hoy pasaremos a controlar este nuevo malware que queda residente y se instala como una tarea programada en : %Datos de Programa% (All Users)\ %carpeta%\ %nombre%.exe %WinSys%\ Tasks\ %nombre% %WinDir%\ Tasks\ %nombre%.job (donde %carpeta% y %nombre% varian en cada instalación) Y según datos obtenidos con informes al respecto: Inicia […]

Leer el resto de esta entrada »

NUEVA MUESTRA RECIBIDA PARA ANALIZAR QUE PROVOCA UN RESET

Un fichero cuya ejecución provoca un reset nos ha sido enviada desde Bolivia Informe de virustotal sobre la muestra recibida> Aunque pueda considerarse una utilidad mas que un virus, como la mayoría de los AV lo controlan, pasamos a incluirla en el control por el ELISTARA como MALWARE REBOOT, al considerar que puede ser utilizada […]

Leer el resto de esta entrada »

NUEVO RANSOMWARE ROGER, CIFRA FICHEROS INCLUYENDO EXE´s Y DLL’s Y QUEDA RESIDENTE TRAS CIFRAR.

Es una nueva variante de la familia de ransomwares Phobos, Ransom.Adame y/o Ransom.Bot   Cifra ficheros, incluyendo EXEs y DLLs (respetando %WinDir% y %Archivos de Programa%) añadiendoles la extension “.id-********.[admin@datastex.club].ROGER”, tras lo cual queda preparado para relanzarze en el próximo reinicio, según queda en el registro de sistema: %WinSys%\ %nombre%.exe (como el del EXE ejecutado […]

Leer el resto de esta entrada »

DESDE COSTA RICA NOS ENVIAN MUESTRA DE FICHERO PARA ANALIZAR

En un fichero empaquetado Mail.Ru.ZIP nos envian varios ficheros, de los cuales tres de ellos corresponden a un conocido adware MAILROOT, con una DLL que ya controlamos con el actual ELISTARA: El preanalisis de virustotal de dicha DLL ofrece el siguiente informe> Pasamos a controlar el resto de EXE con el mismo nombre, ADWARE MAILROOT, […]

Leer el resto de esta entrada »

MUESTRA PEDIDA POR EL ELISTARA QUE PASAMOS A ANALIZAR:

Desde Wichita, EE.UU., nos envian una muestra de un PUP pedida por el ELISTARA:   SIMPLENOTEAPP.EXE.Muestra EliStartPage v42.exe   El preanalisis de virustotal ofrece el siguiente informe> Lo pasamos a controlar a partir del ELISTARA 42.50 de hoy  como “Adware.HPDefender.” Esperando que lo indicado les sea de utilidad, reciban saludos ms, 9.12.2019

Leer el resto de esta entrada »

NUEVO TIPO DE MAIL ANEXANDO FICHERO DOC CON MACROS QUE PRETENDE ANEXAR UN CERTIFICADO MEDICO…

Está llegando este nuevo mail anexando DOC con macros maliciosas: TEXTO DEL MAIL ______________ Asunto: Certificado médico oficial De: “EIVASA” <recepcion2@syglaaccidentes.com> Fecha: 05/12/2019 8:52 Para: “destinatario” Buenas tardes Le adjuntamos a continuación el Certificado Médico de Aptitud del trabajador solicitado. Un saludo, EIVASA eivasa@astun.com ANEXADO: CERTIFICADO.DOC —> FICHERO MALICIOSO CON UN DOC CON MACROS, POSIBLEMENTE […]

Leer el resto de esta entrada »

NUEVO MAIL SOBRE TRANSFERENCIA BANCARIA QUE ANEXA FICHERO MALICIOSO

Está llegando por Internet un nuevo mail con el siguiente texto: TEXTO DEL MAIL ______________ Asunto: Payment Receipt De: José Ramos <info@kahrobagostar.com> Fecha: 04/12/2019 10:08 Buenos días. En el archivo adjunto encontrará la copia de la transferencia bancaria. Que tengas un buen día. José Ramos Managing Director ESPARLUS│23, Anastaseos str.GR-155 61 Holargos│MADRID- SPAIN│ TELEPHONE+34 4491 […]

Leer el resto de esta entrada »

NUEVO MAIL DE UNO QUE QUIERE PAGAR … Y ANEXA FICHERO LZH CON MALWARE

Llega un mail con el siguiente texto: TEXTO DEL MAIL ______________ Asunto: IBAN es incorrecto De: pedidos@turronessirvent.com Fecha: 04/12/2019 7:44 Para: undisclosed-recipients:; Buenos días, Quiero hacer el pago de la factura adjunta pero parece que el IBAN es incorrecto, faltan dos números. Por favor revise los detalles y contácteme lo antes posible. Atentamente. Garcia Junta […]

Leer el resto de esta entrada »

NUEVO RANSOMWARE QUE AÑADE LA EXTENSION .BOT A LOS CIFRADOS

Una nueva variante de ransomware, queda residente y cifra los ficheros incluyendo EXEs y DLLs (respetando %WinDir% y %Archivos de Programa%) añadiendoles la extension “.id-********.[admin@sectex.net].bot”     En las carpetas donde ha cifrado ficheros, deja este mensaje: “all your data has been locked us You want to return? write email admin@sectex.net or admin@sectex.world” Como sea […]

Leer el resto de esta entrada »

NUEVO MALWARE SPY.MILNF QUE PASAMOS A CONTROLAR CON ELISTARA DE HOY

Un nuevo PWS que logicamente queda residente tras su ejecución, y se instala en %Datos de Programa%\ eLFxKPP\ MIlNf.exe nombre con el que lo pasamos a controlar, ofrece este informe en el preanalisis de virustotal>   Como podemos ver Microsoft lo considera un REMCOS, si bien dicho nombre no es el que utiliza esta variante […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies