Archivo de la categoría ‘Virus’

FICHERO “WIDJXMG32.EXE.Muestra EliStartPage v41.47” PEDIDO POR EL ELISTARA COMO MUESTRA PARA ANALIZAR

A través de un servidor de Cheyenne (EE.UU.) recibimos una muestra de un fichero pedido por el ELISTARA, el WIDJXMG32.EXE.Muestra EliStartPage v41.47, que resulta ser una copia del WSCRIPT.EXE del sistema, y es que algunos virus como el CRISAS falsean el fichero utilizado para el malware, copiando además uno del sistema con otro nombre, como […]

Leer el resto de esta entrada »

Y el último del día, un PWS de los que provocan doble acento

Ya hacía tiempo que no veíamos malwares de dicho tipo, pero ahí vuelven: Evidentemente queda residente y su eliminación con el ELISTARA necesita un reinicio para que deje de estarlo, sino persiste su captura y el doble acento. Pero tras pasar el ELISTARA y reinicar, se acabó lo que se daba ! El preanalisis de […]

Leer el resto de esta entrada »

NUEVO MAIL MASIVO CON FICHERO ANEXADO QUE APARENTA SER UN DOC PERO REALMENTE ES UN RTF CON EXPLOIT

El mail en cuestión indica ser un pedido, para el que piden precio: Asunto: PURCHASE ORDER- COSMEXSU PO#085917 De: “Nilda Loscerbo”<eastwastmarble@gmail.com> Fecha: 12/06/2019 13:30 Para: undisclosed-recipients:; Hello, Our required product has been listed in the attached order. Kindly give us the best price for the orders. Thanks & Regards, Nilda Loscerbo Purchasing Dept. ANEXADO: 85917.doc […]

Leer el resto de esta entrada »

RENACE EL RANSOMWARE CERBER (AHORA LO CONTROLAMOS A PARTIR DEL ELISTARA 41.47 COMO CERBER 5

Cuando ya hacia tiempo que nos había dejado en paz, ayer empezó a dar de nuevo señales de vida, y hoy vielve a las andadas este dichoso ransomware que cifra los ficheros y les modifica su nombre y extension, quedando **********.****” (10 caracteres alfanuméricos aleatorios para el nombre y un nº hexadecimal de 4 cifras […]

Leer el resto de esta entrada »

NUEVO MAIL ANEXANDO FICHERO INFECTADO CON VIRUS W32/Swisyn

Pedida muestra por el analisis heuristico del ELISTARA, hemos recibido fichero infectado con virus W32/Swisyn que ya está controlado por muchos antivirus con este mismo nombre, como McAfee Informe del preanalisis de virustotal> Al tratarse de un virus infector, lo dejamos en las manos de los antivirus para que sea limpiado de los ficheros infectados, […]

Leer el resto de esta entrada »

Recibido fichero infectado con virus SALITY, ya conocido por infectar pendrives y demás

Ya muy conocido por casi todos los antivirus, recibimos desde México muestra de fichero infectado con virus SALITY, que tambien infecta pendrives El preanalisis de virustotal ofrece el siguiente informe>   Como puede verse lo controlan la mayoría de AV, de todas formas mucho cuidado con los pendrives que hayan tocado algun ordenador infectado con […]

Leer el resto de esta entrada »

NUEVO MAIL QUE LLEGA CON UN TEXTO COHERENTE QUE INDUCE A CAER EN SU TRAMPA Y PULSAR EN EL ENLACE QUE OFRECEN

  Si no se está pensando en que el 85 % de los mails que se reciben sin haber sido solicitados, son indeseables, es fácil caer en el error de hacer lo que indican y pulsar en el enlace ofrecido ! CUIDADO !!! TEXTO DEL MAIL: _______________ Asunto: Buen Día – estoy enviando la factura […]

Leer el resto de esta entrada »

MAIL QUE INDICA HABER SIDO ENVIADO DESDE TELEFONO INTELIGENTE SAMSUNG GALAXY ANEXANDO DOC QUE ES UN RTF CON EXPLOIT

Anexado a un mail con escueto texto, llega un fichero con extension DOC que realmente es un RTF con Exploit: “Asunto: Correo electrónico : Solicitud de lista de precios.doc” TEXTO DEL MAIL ______________ Asunto: Correo electrónico : Solicitud de lista de precios.doc De: jmjuan@elite-es.com Fecha: 06/06/2019 10:40 Para: undisclosed-recipients:; Enviado desde el teléfono inteligente Samsung […]

Leer el resto de esta entrada »

OTRO DE LOS RANSOMWARES MALDITOS, QUE LO CIFRAN TODO MENOS LA CARPETA DE WINDOWS Y LO QUE CUELGA DE ELLA, LO PASAMOS A CONTROLAR COMO RANSOM.DOCM

Pues tras probar una muestra recibida para analizar, nos encontramos con todos los ficheros, menos los que cuelgan de windows, cifrados y con una extension añadida .DOCM, pero es que TODOS-TODOS, sea cual fuere su extension ! Lo pasamos a controlar a partir del ELISTARA 41.43 de hoy, si bien los cifrados… ahí ofrece el […]

Leer el resto de esta entrada »

UN MALWARE YA CONOCIDO, EL ELENOOCKA, PERO PELUDO, QUE DEBE ELIMINARSE A MANO

Se trata del MALWARE ELENOOCKA, que tras ejecutarlo queda residente de forma que segun Microsoft es un Backdoor que Microsoft le llama actualmente Backdoor Win32/Tofsee.T Instala un EXE que es una copia del ejecutado de 109 kB, añadiendole entre 10 y 15 Mbytes, posiblemente de paja aleatoria. El residente que queda instalado lo hace bajo […]

Leer el resto de esta entrada »

Información sobre nueva gama de malwares que quedan residentes utilizando ficheros del sistema

Información sobre nueva gama de malwares que quedan residentes utilizando ficheros del sistema En este caso pasamos a detectar a partir del ELISTARA 41.42 de hoy, como MALWARE MICROMANAGER, a un congenere que tiene estas caracteristicas: Ha suplantado al “RegAsm.exe” de las .NET de Microsoft, con el nombre de MicroManager.exe Queda residente. (proceso activo “REGASM.EXE”) […]

Leer el resto de esta entrada »

NUEVO FICHERO MALICIOSO QUE DESCARGA E INSTALA MALWARES CON EL NOMBRE DE VIDEO PORNO recibido desde Bolivia

Tras analizar los tres ficheros recibidos en ZIP, ofrecemos los tres analisis de virustotal obtenidos una vez desempaquetados dichos ficheros: MUESTRA.ZIP->video-porno-completo-de-lucero-ardaya-atb-de-oruro_3af5194-2296.exe FLASH.ZIP->flash.exe DOWNLOAD.ZIP->download.zip->download.exe A partir del ELISTARA 41.41 de hoy pasaremos a controlar el instalador e indicar que se pase el ELIPUPS para desinstalarlo De todas formas se avisa de que su ejecución puede descargar […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies