Archivo de la categoría ‘Virus’

Aviso sobre nueva variante de “Think Point” que se carga incluso arrancando en “Modo seguro”

Tal como informamos en un mail anterior, http://www.satinfo.es/web/noticies/2010/think_point.html, está proliferando un falso antivirus con esta presentación: que si se acepta, instala un falso MICROSOFT SECURITY EMERGENCY ALERT , pero si bien hasta ahora no se cargaba arrancando el sistema en “Modo seguro”, en la última variante se carga de cualquier forma, incluso arrancando en dicho […]

Leer el resto de esta entrada »

Aluvion de variantes de Fake Alert Security Tool apenas controlado por los AV

  Hoy han sido muchos los usuarios que se han visto atacados por este malware, adquirido como tantos Fake ALert port visitar webs infectadas o maliciosas Solo 3 de 42 AV del VirusTotal lo controlan actualmente: File name: 8FF672CA00ABFBF56EF012748A2103002B26A98A.exe Submission date: 2010-11-09 20:50:09 (UTC) Current status: finished Result: 3 /42 (7.1%)  VT Community malware  Safety […]

Leer el resto de esta entrada »

Nueva variante de SPY ZBOT-Y, poco controlada actualmente (13 de 42), ha sido detectada heuristicamente por el ELISTARA

Una nueva muestra pedida por el ELISTARA la pasamos a controlar como SPY ZBOT-Y : File name: SAEXR.EXE.Muestra EliStartPage v21.94 Submission date: 2010-11-09 12:52:16 (UTC) Result: 13/ 42 (31.0%)  VT Community malware  Safety score: 0.0%  Compact Print results Antivirus Version Last Update Result AhnLab-V3 2010.11.09.01 2010.11.09 – AntiVir 7.10.13.177 2010.11.09 – Antiy-AVL 2.0.3.7 2010.11.09 – […]

Leer el resto de esta entrada »

Ultima hora: Nueva variante de ThinK Point (Fake AV MSEA = Microsoft Security Emergency Alert) que se carga incluso arrancando en MODO SEGURO !!!

Tal como informabamos la semana pasada, navegando por algunas webs, se infiltra un FAKE AV (Falso Antivirus) que visualiza una pantalla azul de THINK POINT y ofrece descargar el MSEA (Microsoft Security Emergency Alert) que es un falso antivirus de los que ya conocemos tropecientos, y dos de momento de esta familia especifica, que eliminamos […]

Leer el resto de esta entrada »

El rootkit TLD3 (Alureon o Olmarik) y los sistemas de 64 Bits

Un tiempo después de que apareciera este rootkit llamado TLD3, cuya principal novedad consistía en que por primera vez un rootkit era capaz de afectar a sistemas operativos de 64 bits, queremos dar a conocer a nuestros usuarios más detalles sobre su funcionamiento y características, ya que estamos ante un nuevo tipo de amenaza que […]

Leer el resto de esta entrada »

Nuevo downloader ENIGMA, descarga troyanos que instalan en el registro clave ENIGMA PROTECTOR

___________ descarga varios troyanos apenas detectados por los AV actuales  (9/43), como S01.exe, W.01.exe, etc: File name: w01.exe Submission date: 2010-11-08 11:52:40 (UTC) Current status: finished Result: 9 /43 (20.9%) ___________ Preanalisis del Downloader: File name: comprovativo.gxe Submission date: 2010-11-08 09:44:49 (UTC) Current status: finished Result: 22 /43 (51.2%)  VT Community malware  Safety score: 0.0%  […]

Leer el resto de esta entrada »

Nuevo malware BANKER que se recibe en falso mail de un banco de Brasil (BRASCOBRA)

Se recibe este falso mail que incluye dos links que descargan fichero ZIP conteniendo un EXE con icono de ADOBE, que es un BANKER (cazapasswords bancario): _________ Prezado cliente, Estamos enviando este e-mail para notificar que consta na nossa base de dados o não pagamento da sua fatura referente ao mês de Setembro da empresa […]

Leer el resto de esta entrada »

Fichero que simula ser PDF (en extension e icono), pero que realmente es un EXE

Se recibe un ZIP anexado a un mail, y dentro aparenta haber un .PDF, que no es tal, sino que tras muchos espacios fogura la extension real, y es .EXE (la última extension es la que vale, las posibles anteriores pasan a formar parte del nombre) File name: smona128885115476545206706 Submission date: 2010-11-04 08:48:38 (UTC) Current […]

Leer el resto de esta entrada »

Nueva variante de Downloader HOMA

Recibimos de un usuario muestra para analizar de fichero que resulta ser una nueva variante de Downloader HOMA: File name: 4vBcqUvNoC.cpl Submission date: 2010-11-08 09:32:16 (UTC) Current status: finished Result: 24 /42 (57.1%)  VT Community malware  Safety score: 0.0%  Compact Print results Antivirus Version Last Update Result AhnLab-V3 2010.11.08.00 2010.11.08 Downloader/Win32.Delf AntiVir 7.10.13.166 2010.11.08 TR/Dldr.Delphi.Gen […]

Leer el resto de esta entrada »

Nuevas variantes no controladas del BREDAVI, causadas por el falso mail de DHL, cazadas por el ELISTARA

Como ya indicamos la semana pasada, el ELISTARA detecta ahora la presencia de ficheros lanzados en el Shell del Explorer, y avisa para que se pueda obrar en consecuencia. Como que estamos recibiendo cada día nuevas muestras del virus que llega anexado a mails falsos de DHL, y que dentro del ZIP hay un EXE […]

Leer el resto de esta entrada »

Lo que puede conseguir el STUXNET en cualquier central nuclear equipada con PLC’s de Siemens

  Una vista de Chernobyl 24 años después del desastre es suficiente para ver lo que puede pasar con cualquier central nuclear si se paran los motores de refrigeración del núcleo del reactor, lo cual puede hacer el STUXNET atacando los PLC’s que lo controlan. Ver esta galería de imagenes: http://www.independent.co.uk/news/world/europe/chernobyl–24-years-on-1954969.html?action=Gallery y como ya ofrecíamos […]

Leer el resto de esta entrada »

Caracteristicas del troyano de Facebook BOONANA, que ahora tambien llega por mail, infecta equipos con Windows y tambien con Linux.

Boonana se propagaba vía mensajes de Facebook invitando a los usuarios a dar click en un enlace para ver un video, esta variante parece propagarse por medio de un archivo adjunto en un mensaje de correo originado de una computadora infectada de alguno de los contactos. El mensaje, en este caso es aparentemente una nota […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies