Resultados para la búsquedafake

UNA DESCARGA DEL DOWNLOADER SOUNDER descarga un Fakewrite que infecta con SPYZBOT-Y

La tan conocida familia de SPY ZBOT-Y que se caracteriza por presentar dobles acentos en los textos editados en castellano (internacionalmente en inglés pasa desapercibido al no usar acentos) ha ingresado en nuestros ordenadores de monitorización al ensayar un Fakewrire descargado por un SOUNDER A partir de la versión 30.53 del ELISTARA de hoy, pasamos […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE DOWNLOADER FAKEWRITE

A partir del ELISTARA 30-23 de hoy, pasamos a controlar esta nueva variante de downloader El preanalisis de viristotal ofrece este informe:     MD5 c3a92af3a14464bc090b96a9a6f2f3c4 SHA1 d6ce729cab69018e0c40003f9b3df456cc235784 Tamaño del fichero 82.9 KB ( 84873 bytes ) SHA256: 46d22773d6f2a4946a57176ce228f93778ea21879152941dba8d8a0d84f65363 Nombre: msmkayy.bat Detecciones: 19 / 51 Fecha de análisis: 2014-06-25 15:39:31 UTC ( hace 1 minuto […]

Leer el resto de esta entrada »

OTRA VARIANTE DE ROOTKIT NAPOLAR descargada por un downloader (FAKEWRITE)

Con esta son tres las variantes que conocemos de este rootkit, a cual peor…, pues cuando algun antivirus intenta modificar el registro de sistema, impide regenerar del registro la clave del user.ini, impidiendo reiniciar el ordenador (en cualquier manera desde el disco duro) Para solucionar el problema se habrá de arrancar con un LIVE CD […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE MALWARE BACKDOOR MUSTELA DESCARGADO POR UN DOWNLOADER FAKEWRITE

Una nueva variante de este malware se ha descargado y ejecutado desde la carpeta temporal, por la ejecucion de un FakeWrite. Se copia con dos nombres  distintos y se ejecuta como: %Datos de Programa%\ Microsoft\ Windows\ updater.exe y desde la carpeta de Inicio con este otro nombre: %WinIni%\ checkupdate.exe A partir del ELISTARA 30.08 pasamos […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE TROJAN NEUREVT DESCARGADO POR UN DOWNLOADER FAKEWRITE

Descargado por un downloader, se autoejecuta este malware que ya se le conoce por sus efectos: – Queda residente. (proceso activo “EXPLORER.EXE”) – Oculta ficheros del sistema. – Intercepta la aplicacion “rstrui.exe”. – El EXE de nombre variable en cada infección – Mientras este activo, no permite el acceso ni a la carpeta en la […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE DDOS DOFOIL descargado por un DOwnloader FakeWrite

A partir del ELISTARA 30.00 pasamos a controlar esta nueva variante de la gama DDOSEl preanalisis de virustotal ofrece este informe: MD5 b833d9e37d706634ebf0fd190c4e237f SHA1 379b1236a463b7032b5c6d975318ef4e6029a412 Tamaño del fichero 10.0 KB ( 10240 bytes ) SHA256: b2bf1407870d090828859bb62ded7149dbe79903a07e84eef55ae442789924c3 Nombre: 74FA7D.exe Detecciones: 46 / 53 Fecha de análisis: 2014-05-21 09:41:42 UTC ( hace 0 minutos ) 0 1 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE MALWARE INFECTOR DE PENDRIVES FAKE FOLDER FIPP

Oculta carpetas de los pendrives y en su lugar pone el fichero malware con icono de carpeta! controlado a partir de ELISTARA 29.99 EL preanalisis de virustotal ofrece el siguiente informe: MD5 2856827c4f401a92d6111a2fa94fb4ad SHA1 f83cf82221926c9446378411cbfd916def5408e3 Tamaño del fichero 59.0 KB ( 60416 bytes ) SHA256: 10710cd2a746d991f68e7ec9fae7934328ab158a8221f39e0e0a404c6c00f09b Nombre: ArchivoVentana.exe Detecciones: 5 / 53 Fecha de análisis: […]

Leer el resto de esta entrada »

FakeInst, el troyano que se disfraza de app para ver vídeos

FakeInst, el troyano de origen ruso que estafa a los usuarios de móviles con los SMS Premium, se ha instalado definitivamente en España y otros 65 países tras ser descubierto por Kaspersky Lab en febrero de 2013. Este tipo de malware cuenta al menos con 14 versiones y fue detectado por primera vez fuera de […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE DOWNLOADER FAKEWRITE CAZADA POR EL SISTEMA HEURISTICO DEL ELISTARA

Otra muestra pedida por el ELISTARA, pasa a ser controlada especificamente a partir del ELISTARA 29.77 de hoy El preanalisis de virustotal ofrece este informe:   MD5 eb6fbee1e077e76f5dd7bc79ecd070f1 SHA1 b607e106e43cd5c8a410a9cdf9071e3a6cc1ee70 Tamaño del fichero 141.1 KB ( 144530 bytes ) SHA256: ed56aec1f544c93a953bbaa0b5b3c6e8e08f473e5df2968cbd88196688ff1619 Nombre: CCITUYH.COM.Muestra EliStartPage v29.76 Detecciones: 44 / 51 Fecha de análisis: 2014-04-10 08:33:55 UTC […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE DOWNLOADER FAKEWRITE

A partir del ELISTARA 29.69 pasamos a controlar esta nueva variante de este prolifico downloader El preanalisis de virustotal ofrece este informe: MD5 0da60c07b7cdfffd9c9b1af94867ef8f SHA1 49834b34304328ba1b4140f9e3813170e63c5e32 Tamaño del fichero 88.2 KB ( 90320 bytes ) SHA256: 1eb9eb6478dddf5bf9e790891b39696cbfb11edffac6868d4d05cbc9b6cf1338 Nombre: MSEOBR.EXE.Muestra EliStartPage v29.46 Detecciones: 40 / 51 Fecha de análisis: 2014-03-31 09:55:59 UTC ( hace 2 minutos […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE FAKE AV WINWEB SEC (ANTIVIRUS SECURITY PRO 2014) cazado por la heuristica del ELISTARA

Otra muestra pedida por el ELISTARA pasa a ser controlada a partir del ELISTARA 29.51 de hoy El preanalisis de virustotal ofrece este informe: MD5 118b7e7ed879ea6645e734fb0b778dbc SHA1 24cd4d7c1d1f8ecb316775fef0fedf1e89d91b26 Tamaño del fichero 816.0 KB ( 835584 bytes ) SHA256: 6650f8db54be27aafe895f56d7852017703c4128d7df89607de887b4bb52d363 Nombre: LXIVL333.EXE.Muestra EliStartPage v29.50 Detecciones: 7 / 50 Fecha de análisis: 2014-03-05 17:47:29 UTC ( hace […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE TROJAN INJECTOR EP descargado por un Fakewrite

A partir del ELISTARA 29.47 de hoy, pasamos a controlar esta nueva variante de malware El preanalisis de VIRUSTOTAL ofrece este informe:     MD5 616a8ae61c7ea1e6d144de0317ae5fc6 SHA1 dd6d839d949d6c550415890f33c369fa33a154aa Tamaño del fichero 106.0 KB ( 108544 bytes ) SHA256: 24174ef5b27a0ed1f64f224d3e142ddff62bf0a12add4995b7deb2137b87eb12 Nombre: 000621a3.exe Detecciones: 27 / 50 Fecha de análisis: 2014-02-27 14:39:28 UTC ( hace 0 minutos […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies