Archivo de la categoría ‘Virus’

NUEVA VARIANTE DE MALWARE QUE PASAMOS A CONTROLAR COMO TROJAN.HEYES (PWS)

Se está recibiendo un mail anexando un RAR que contiene un PDF.EXE que pasamos a controlar como TROJAN.HEYES El texto del mail es el siguiente: ___________ Asunto: Order Ref#4502300 (LAST ORDER FOR THE YEAR) De: SALES <Sales@molco.nl> Fecha: 06/12/2018 7:54 Para: undisclosed-recipients:; Dear Sir, How are you? it was long time no contact since the […]

Leer el resto de esta entrada »

MAIL QUE ANEXA FICHERO JAR MALICIOSO

Se está recibiendo un mail con este texto: __________ Asunto: Fwd: Confirmación de pago De: tonriera <tonriera@tonriera.net> Fecha: 04/12/2018 4:24 Para: undisclosed-recipients:; Buenos días , Adjuntamos su factura con fecha 30112018. Gracias , Gerente de ventas C / María Tubau 4, Planta 6, Oficina 5 28050 Madrid Tel: 911 333 524 – 902 160 400 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE TROJAN CLOXER QUE PASAMOS A CONTROLAR A PARTIR DE ELISTARA 40.24 DE HOY

Se trata de un backdoor tambien conocido como Backdoor.Corebot que se mantiene residente con un fichero temporal desde: %WinTmp%\ ********.tmp Intenta propagarse a otros PC infectando carpetas compartidas en la red, lo cual le permite acceder remotamente a dichas unidades. Puede ejecutar las siguientes operaciones: Descargar archivos desde una computadora remota, ejecutar archivos ejecutables y […]

Leer el resto de esta entrada »

Una historia interminable: Trojan.Jackservn, un Downloader que descarga un dropper que instala un exe… cuyo proceso no es visible

Nos ha llegado una muestra digna de mención ! Se trata de un downloader, que llega en un downloader (dldr) eacac366.exe, que descarga un dropper (dr) 5243fa11.exe, el cual instala un malware, con nombre fijo, como varias DLL que le acompañan, userplus.exe y Extensionm dll, toda una joya. El dropper es el mas grande y […]

Leer el resto de esta entrada »

Están llegando mails anexando fichero malicioso con extensión DOC que realmente es un RTF con Exploit-CVE2017-11882

Mails de Aviacco con anexado malicioso (DOC-RTF-Exploit-CVE2017-11882) El texto del mail es el siguiente: _______ Asunto: FW:Re:DOM2019 De: “Danny Vranckx” <danny.vranckx@aviaco-gse.com> Fecha: 03/12/2018 4:19 Para: destinatario Hello, Did you get the scope of our inquiries/contract/supply attached Kind regards Danny Vranckx CEO Aviaco GSE Mobile +32 471 94 27 80 danny.vranckx@aviaco-gse.com http://www.aviaco-gse.com http://youtube.com/aviacoTV anexado: DOM2310.doc —> […]

Leer el resto de esta entrada »

UN ROOTKIT DIFICIL DE DETECTAR : ROOTKIT SHIOTOB tambien conocido como BEBLOH

Nos ha llegado muestra de una variante de la familia SHIOTOB, rootkit que una vez arrancado el ordenador y activado su funcionamiento, se oculta de mala manera, y solo arrancando en MODO SEGURO o lanzando el antivirus inmediatamente tras arrancar,(sirve el ELISTARA tambien) es visible. El preanalisis de virustotal ofrece el siguiente informe:> Llega en […]

Leer el resto de esta entrada »

RANSOMWARE LIGHTNING QUE PASAMOS A CONTROLAR CON ELISTARA 40.81 DE HOY

Otro especimen de ransomware cifrador de ficheros y con chantaje de pago para “descifrarlos” (no recomendable), es este RANSOM LIGHTNING cuyo preanalisis con virustotal ofrece el siguiente informe> El texto que ofrece en las carpetas donde se han cifrado documentos, es el siguiente: ___________ !=How_to_decrypt_files=!.txt: Hello ! All your files have been encrypted ! Don’t […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE KEYLOGGER IMMINENT TAMBIEN CONOCIDO COMO TROJAN ZPEVDO

Una nueva muestra de este troyano nos ha llegado para analizar, pudiendo haber sido descargada por un downloader o instalada por un dropper que al ejecutarlo lo instala y se conecta a internet sin permiso, mostrando pantallas emergentes con anuncios comerciales y ofreciendo falsas alertas de programas de seguridad: Ver una detección como Zpevdo: Como […]

Leer el resto de esta entrada »

NUEVA VARIANTE DEL RANSOM PPTX QUE NOS HA LLEGADO HOY

Otra variante de este ransomware que codifica los ficheros de todas las unidades mapeadas (respetando %WinDir%), añadiendoles la extensión “.pptx” Es derivado de los ya conocidos como Ransom.DOC, Ransom.DOCX, Ransom.RTF y/o Ransom.Lock Se instala en %Datos de Programa% (Conf.Local)\ %nombre%.exe %WinIni%\ stst.vbs -> apuntando al EXE ejecutado y donde ha cifrado algún fichero deja las […]

Leer el resto de esta entrada »

FALSO MAIL QUE APARENTA LLEGAR DE DHL ANEXANDO UN FICHERO MALICIOSO (PWS)

Se está recibiendo un falso mail de DHL que anexa fichero RAR malicioso conteniendo un EXE con PWS (pasword stealer) El TEXTO de dicho mail es el siguiente: ________________ Asunto: DHL Failed Delivery (Ref: GOT/4300965) De: DHL EXPRESS <DHL-Express.Export@dhl.com> Fecha: 27/11/2018 9:39 Para: undisclosed-recipients:; Arrival Notice Our Ref: GOT / 731104 Bill of Lading: TAO184053 […]

Leer el resto de esta entrada »

SPY GOLROTED, GUSANO BACKDOOR TAMBIEN CONOCIDO COMO trojan Nanocore

Como particularidad significativa es que se instala con el nombre de MICROSOFT.EXE en %Datos de Programa%\ WindowsX64\ microsoft.exe y crea un fichero con extension .lnk añadida a dicho exe: %Datos de Programa%\ WindowsX64\ microsoft.exe.lnk %WinIni%\ microsoft.exe.lnk E instala una clave con un LOAD para la carga al reiniciar: [HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows] “Load”=”%Datos de Programa%\ WindowsX64\ microsoft.exe.lnk” […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE Malware.MSOneDrive, QUE UTILIZA NOMBRES DE FICHEROS DEL SISTEMA OPERATIVO COMO “systray”, “tasklist”, etc.

Se trata de un cazapasswords que queda residente y captura los datos del usuario afectado. Se instala normalmente en : %Datos de Programa% (Config.Local)\ Chrome\ %nombre%.exe Y crea una clave para cargarse al reiniciar, del siguiente tipo: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] “Microsoft OneDrive”=”%Datos de Programa% (Config.Local)\ Chrome\ %nombre%.exe” donde %nombre% varia en cada reinicio pudiedo ser el nombre […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies