Archivo de la categoría ‘Virus’

El STUXNET a fondo, antecedentes, propagación, instalación y rastros y efectos

En el último mes y medio ha habido mucho revuelo por el gusano Stuxnet, o mejor dicho, por el primer rootkit conocido para sistemas de control, y en concreto para el sistema SCADA de Siemens WinCC. Ahora que ya tenemos bastante información sobre Stuxnet (Symantec, Kaspersky y otros investigadores a título personal lo han analizado […]

Leer el resto de esta entrada »

Nueva variante de malware que se copia a todas las unidades extraibles y se conecta al server ns1.codeconline.biz

Nuevo malware variante de W32/Autorun que se propaga por pendrive y se conecta a un servidor remoto W32/Autorun. alias Worm.Win32.VBNA Gusano para la plataforma Windows que se propaga dejando una copia de sí mismo en todos los dispositivos extraíbles que se conecten al equipo. El gusano se conecta al siguiente servidor remoto en el puerto […]

Leer el resto de esta entrada »

Sobre el posible ciberataque del STUXNET contra el programa nuclear iraní

  Un interesante artículo de EFE da mas información sobre el STUXNET y su posible diseño y empleo como peligrosa arma cibernética: http://www.google.com/hostednews/epa/article/ALeqM5jivLhlH2wGJtk9NkvLiulM-wT9_Q Si bien nos limitamos a ofrecer el link de dicha información, dada la coletilla que reza al final de dicho artículo: © EFE 2010. Está expresamente prohibida la redistribución y la redifusión […]

Leer el resto de esta entrada »

Stuxnet, ¿un virus para sabotear el programa nuclear iraní?

El conocido Stuxnet, virus Rootkit escrito en varios lenguajes de programación, que corre en al menos 2 sistemas completamente distintos, y utiliza 4 vulnerabilidades “zero day” de Windows para infectar y propagarse (2 de ellas desconocidas para el público hasta ahora), y que justo antes de vacaciones empezó a propagarse, está siendo objeto de investigación, […]

Leer el resto de esta entrada »

Nueva variante de virus de pendrive que solo detectan actualmente 2 ó 3 antivirus: McAfee, GDATA, y AVAST

Habiendonos llegado una muestra para analizar, de una nueva variante de virus que se propaga por pendrive, lanzado por un AUTORUN.INF, desde la linea shellexecute=windows.cmd y como que apenas lo detectan 2 ó 3 antivirus, ofrecemos informacion al respecto, aparte de complacernos el poder informar que con el actual ELISTARA 21.68 ya se controla y elimina: […]

Leer el resto de esta entrada »

Sobre la nueva versión 1.4 del USB445 contra el Conficker

Dado que diariamente tenemos incidencias con el Conficker, muchas veces por conectar ordenadores portátiles infectados a una RED  a pesar de que está esté bien actualizada de parches y de antivirus, pero con contraseñas administrativas débiles, y recordamos que este virus va probando contraseñas hasta que la encuentra, y ésta la “aprende” y ataca con […]

Leer el resto de esta entrada »

Nueva variante de virus AUTORUN solo detectada actualmente por AVAST, G-DATA y McAfee !!! (El AUTORUN.INF lanza un windows.cmd)

Un nuevo virus que se transmite por pendrive, y apenas es controlado actualmente por los antivirus, nos ha llegado desde Argentina, como muestra para analizar: El AUTORUN.INF lo lanza desde esta linea:  shellexecute=windows.cmd y preanalizado dicho windows.cmd con el VirusTotal, resulta : File name: windows.cmd Submission date: 2010-09-23 09:38:17 (UTC) Current status: queued queued analysing […]

Leer el resto de esta entrada »

Mas FAKE AV SOLO CONTROLADOS ACTUALMENTE POR 17 DE 41 AV (41.5 %)

  Una nueva muestra de Falso AV o Rogue ha sido detectada como sospechoso por el ELISTARA, y pedido que se nos enviara muestra para analizar, resultanti ser efectivamente una nueva variante de FAKE AV: File name: WSCSVC32.EXE.Muestra EliStartPage v21.59 Submission date: 2010-09-22 13:34:19 (UTC) Current status: queued queued analysing finished Result: 17/ 41 (41.5%) […]

Leer el resto de esta entrada »

Nueva variante de FAKE AV-FRAUD TOOL que se descarga por acceso a una web con dominio cz.cc

A través de un dominio registrado en cz.cc se recibe este malware : File name: agqVeZdUmG.exe Submission date: 2010-09-22 12:06:09 (UTC) Current status: queued (#2) queued (#2) analysing finished Result: 35/ 43 (81.4%)  VT Community malware  Safety score: 0.0%  Compact Print results Antivirus Version Last Update Result AhnLab-V3 2010.09.21.01 2010.09.21 Trojan/Win32.FakeAV AntiVir 8.2.4.60 2010.09.22 TR/Crypt.XPACK.Gen3 […]

Leer el resto de esta entrada »

Nuevo downloader que puede descargar Rootkits y otras hierbas…

Desde el Pais Vasco nos llega este Downloader de un ordenador donde tambien ha aparecido un Rootkit de nueva generación… File name: PRINTXW.DLL Submission date: 2010-09-22 09:15:34 (UTC) Current status: queued (#10) queued analysing finished Result: 18/ 43 (41.9%)  VT Community not reviewed  Safety score: –  Compact Print results Antivirus Version Last Update Result AhnLab-V3 […]

Leer el resto de esta entrada »

Recibida para analizar muestra pedida por el ELISTARA desde el PAIS VASCO

.El preanalisis indica que son muy pocos los antivirus que lo detectan actualmente, pero resulta ser un peligroso ROOTKIT ZBOT . File name: ZYEZ.EXE.Muestra EliStartPage v21.64 Submission date: 2010-09-22 08:56:46 (UTC) MD5   : 8c9f57e6b52a173979054188219daefb SHA1  : dd4b97267ab03aa3ed49e5baf20db0705fba58a9 File size : 138240 bytes Pasamos a implementar su control y eliminacion en el ELISTARA DE HOY, 21.66 […]

Leer el resto de esta entrada »

LA TECNICA DEL ONMOUSEOVER ATACA AL TWITTER POR VARIOS FRENTES, ADEMAS DEL RAINBOW

VER TEMA RELACIONADO :  https://blog.satinfo.es/?p=6253 Ahora es F-Secure quien indica que hay mas virus que aprovechan esta vulnerabilidad . Si bien es Panda la que ha dado el notición, al buscar mas información encontramos que si bien el Rainbow se lleva la palma, hay otros al respecto. . De todas formas parece ser que lo […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies