Entradas con la etiqueta ‘acpi.sys’

NUEVA VARIANTE DE BACKDOOR SIMDA (ROOTKIT) descargada por un downloader

A partir de la version 29.18 del ELISTARA pasamos a controlar esta nueva varuiante de malware Se recuerda que esta familia de rootkits,  al cargarse incluso arrancando en MODO SEGURO, si se detecta activo en memoria, debe arrancarse con el CD de instalacion, acceder a la Consola de Recuperacion y acceder en dicho modo a […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE BACKDOOR SIMDA QUE REQUIERE INICIAR MANUALMENTE PARA PODER ELIMINARLO (ROOTKIT)

Una nueva variante de esta familia, pasa a ser controlada a partir del ELISTARA 29.16 de hoy, si bien al cargarse incluso arrancando en MODO SEGURO, si se detecta activo en memoria, debe arrancarse con el CD de instalacion, acceder a la Consola de Recuperacion y acceder en dicho modo a la carpeta de sistema […]

Leer el resto de esta entrada »

IMPORTANTE DESCUBRIMIENTO QUE AFECTA A LOS USUARIOS QUE HAN TENIDO (O TIENEN) EL PROXY EXI

  A raiz del analisis indicado en https://blog.satinfo.es/?p=23870 , hemos descubierto que muchos de los ordenadores que han tenido el PROXY EXI, tienen el BACKDOOR SIMDA, muy oculto por la actuacion de un temporal (que se elimina sin dificultad con el ELISTARA si el usuario acepta eliminar temporales) y de un fichero de nombre variable […]

Leer el resto de esta entrada »

Informacion sobre un dropper del SIMDA

Crea ficheros NLS que, mientras estén en uso, esconden el ACPI.SYS infectado (que es el backdoor SIMDA propiamente dicho) y muestran el del sistema. La instalacion del mismo crea un programa servidor que está a la espera de las órdenes remotas >(del hacker) propias de un backdoor, por ello se le denomina BACKDOOR SIMDA El […]

Leer el resto de esta entrada »

Nueva información relacionada con los servidores de descargas del SIREFEF Y PROXY-EXI (malware NLS, RootKit ReLoader, Downloader SIMDA -mal llamado backdoor-)

  Ya la semana pasada vimos nuevos especimenes entre las descargas del SIREFEF y PROXY EXI, y visto que persisten y que además organizan una “fiesta privada”, quedando protegidos mientras un C_726519.NLS esté residente, empezamos a entender la función de dicho NLS que protege el driver ACPI.SYS modificado, que es un backdoor SIMDA que solo […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies