Archivo de la categoría ‘Virus’

SEGUIMOS RECIBIENDO CANTIDAD DE MAILS ANEXANDO UN DOC QUE DESCARGA UN EXE CON EL EMOTET …

La pesadilla de la variante del EMOTET que desde hace algo menos de un mes está inundando los correos electrónicos, sigue, a pesar de los avisos que hemos indicado al respecto, pero es que la ingeniería social aplicada convence a los destinatarios … Hoy ya llevamos 5 mails recibidos con dicho malware, el último de […]

Leer el resto de esta entrada »

Mas y mas mails con anexado DOC malicioso que descarga un EXE con el EMOTET

Recibimos para su analisis dos mails similares, pero con diferente texto, aunque los dos se basan en un DOC con macros que descarga un EXE con el EMOTET TEXTO MAIL ANEXANDO FICHERO OAA 6-5077613.doc ______________________________ De: <bengt@swedimport.se> Fecha: 14/10/2019 16:48 Para: <destinatario> o.k. vale gracias Gracias por las gestiones, anexado: OAA 6-5077613.DOC —> fichero DOC […]

Leer el resto de esta entrada »

Vuelve un antiguo conocido, de origen Chino, que sigue renovandose para pasar desapercibido: El Malware ZEGOST

Vuelve un antiguo conocido, de origen Chino, que sigue renovandose para pasar desapercibido: El Malware ZEGOST Como buen backdoor que es, queda residente y hace una copia de sí mismo añadiendo 39 MB de bytes complementarios Abre una puerta trasera y es utilizado por atacantes remotos para acceder a un equipo de destino y a […]

Leer el resto de esta entrada »

RESPUESTA DE UN MAIL BUENO QUE ES ENVIADA POR EL TOTBRICK ADJUNTANDO DOC MALICIOSO QUE DESCARGA UN EXE CON EL EMOTET

La actual historia de los DOC con macros que descargan un EMOTET está a la orden del día, habiendo recibido hoy varios, de los que adjuntamos informe de virustotal, donde se aprecia que McAfee ya los detecta, a diferencia de la mayoría de antivirus, por lo que se avisa a los mas conocidos para que […]

Leer el resto de esta entrada »

CARACTERISTICAS DE LA NUEVA VARIANTE DEL TROJAN DEYMA QUE VAMOS A CONTROLAR CON ELISTARA 42.11 DE HOY

Como características sobresalientes de este malware cabe indicar que queda residente y que cambia la ruta de la Carpeta de Inicio de Windows y se copia en la nueva ruta. Lo que consigue con ello es que el malware se ejecute automáticamente en cada reinicio, sin que sea lanzado por los métodos tradicionales que usan […]

Leer el resto de esta entrada »

OTRA MUESTRA QUE NOS LLEGA PARA ANALIZAR, RESULTANDO SER UN DOC QUE KASPERSKY CONTROLA COMO Trojan.MSOffice.Stratos.gen

Recibido el fichero para analizar “mensaje 102019 363_94772232.DOC”, resulta ya estar controlado por los antivirus como HEUR:Trojan.MSOffice.Stratos.gen (Kaspersky) . Al ser el típico fichero que llega anexado a un mail, y ya estar controlado por los AV, segun el informe de virustotal al respecto>   Lo mas importante es lo de siempre, NO ABRIR LOS […]

Leer el resto de esta entrada »

MUESTRA DE FICHERO CIFRADO CON EXTENSION AÑADIDA .RECO, PROCEDENTE DE CHILE

Recibimos un fichero con extensión .reco, que es típico del ransomware SYSHELPER El fichero cifrado recibido en cuestión es el 104.pdf.reco , y pasamos a controlara su causante con el actual ELISTARA Al parecer puede usar diferentes nombres de extensiones, entre las que se encuentra esta. La última variante que hemos controlado de esta familia […]

Leer el resto de esta entrada »

NUEVO RANSOMWARE MONEY QUE ACABA DE APARECER.

Es una variante del Ransom.Phobos o del Ransom.Adame, que queda residente, persiste aun despues de reiniciar y añade a los ficheros que cifra, la extension “.id-********.[admin@stex777.com].money Cuando infecta aparece el siguiente mensaje: “all your data has been locked us You want to return? write email admin@stex777.com or admin@stex777.xyz” La variante que nos ha llegado la […]

Leer el resto de esta entrada »

NUEVO MAIL QUE ANEXA FICHERO MALICIOSO CON EXPLOIT Exploit.RTF.CVE-2017-11882.gen

Recibimos un email malicioso anexando fichero RTF (aunque simula ser un DOC), con un Exploit.RTF.CVE-2017-11882 , como el que ya informamos haber recibido a principios de año en blog.satinfo.es/2019/nuevo-mail-anexando-doc-que-es-un-rtf-con-exploit-de-ms-office-cve-2017-11882/ El de hoy presenta este texto: TEXTO DEL MAIL ______________ Asunto: OFERTA “remitente” 4345-10/08/2019 De: “remitente” Fecha: 08/10/2019 12:21 Para: “remitente” Estimado proveedor, Indíquenos su mejor […]

Leer el resto de esta entrada »

RECIBIMOS MUESTRA PARA ANALIZAR DEL FICHERO Adjunto justifica.exe que pasamos a controlar como NETWIRED

Una nueva muestra de malware nos ha llegado para analizar y la pasamos a controlar a partir del ELISTARA 42.07 de hoy como Backdoor NETWIRED El preanalisis de virustotal ofrece el siguiente informe>   Queda residente y captura datos guardandolos en en Datos de Programa\Log\Netwired saludos ms, 7-10-2019

Leer el resto de esta entrada »

NUEVA MUESTRA RECIBIDA PARA ANALIZAR QUE AÑADIMOS AL CONTROL DEL ELISTARA

A través de un ZIP con contraseña, recibimos una muestra del malware TROJAN SCAR que pasaremos a controlar a partir del ELISTARA 42.07 de hoy El preanalisis de virustotal ofrece el siguiente informe>   Al ejecutarlo queda residente e instala funciones de keylogger Posiblemente llega anexado a un mail no solicitado CUIDADO CON ELLOS, NO […]

Leer el resto de esta entrada »

SOLUCION A LA ACTUAL PROLIFERACION DEL RANSOMWARE RYUK CAUSADA POR EL EMOTET

Como sea que esta semana ha sido la locura de infecciones del EMOTET y que ello se ha convertido en la pesadiilla de la proliferación del RANSOMWARE RYUK por culpa de la ejecución del EXE descargado por una variante de dicho EMOTET, hemos aconsejado con éxito a muchos usuarios con este problema, que aplicaran el […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies