Publicado el 24 marzo 2011 ¬ 14:00 pmh.mscComentarios desactivados en Y llegan mas variantes de WORM VBNA aun poco controlados (7 de 43)
Es la moda ! y además de descargar malwares que descargan mas malwares (ALUREON, BOAXXE, KATUSHA, FAKE ALERT RENOS…) van afectando pendrives de modo que les instalan un AUTORUN.INF que ejecuta uno de los ficheros ejecutables malwares y cambia las carpetas ocultandolas y creando en su lugar carpetas con links a otro fichero malware, variante […]
Leer el resto de esta entrada »
Virus1ec79bc6b1bd550df78db8fcf598d967, Alureon, Boaxxe, Downloader-CJX.gen.v, elipen, elistara, FAKE ALERT RENOS, ff67a873595492d7cd2287539cf1e3c72f626ad7, KATUSHA, Mal/SillyFDC-M, TR/Dropper.Gen, viuodo.exe, Win32.HLLW.Autoruner.47134, WORM_VOBFUS.SMAE
Publicado el 24 marzo 2011 ¬ 9:59 amh.mscComentarios desactivados en Nuevas variantes de generadores de ALUREON pasados a controlar a partir de ELISTARA 22.87
El VBNA descarga dos temporales que generan un EXE y una DLL, que instalan el ALUREON en el MBR: Ayer solo 4 AV los detectaban y hoy ya son 14 en un caso y 15 en el otro: Este temporal lo convierte en .EXE y al ejecutarse infecta el MBR File name: 3.tmp Submission date: […]
Leer el resto de esta entrada »
Virus1753629b764d8e24e5a518b06726c1647c4fa13a, 3.tmp, 5.tmp, 82a8498ef141d9e90f959257d775d47e, Alureon, b8f2db0ebb8564cae37e00b9dc54b70c84a34dc7, bc628b89e13771cf6bc8eb131d7c5688, Boaxxe, elistara, FAKE ALERT RENOS, Generic Dropper.va.gen.q, Heuristic.LooksLike.Heuristic.BehavesLike.Win32.Trojan.B, KATUSHA, Trojan.Win32.TDSS.ccnu, TrojWare.Win32.Olmarik.AOG, Variant.Kazy.16673, Variant.Kazy.16706, Win32/Kryptik.LXJ
Publicado el 18 marzo 2011 ¬ 11:51 amh.mscComentarios desactivados en Volvemos a las andadas con el worm VBNA y sus descendientes (BOAXE, ALUREON, KATUSHA, FAKE ALERT RENOS)
Afortunadamente con el ELISTARA de ayer (22.83) nos ha advertido de que había el MBR con tecnicas Stealth en uno de los ordenadores de monitorizacion, y a partir de aqui hemos buscado la causa y sus consecuencias, encontrando otra variante de WORM VBNA, y sus derivados, aunque para ver el ALUREON haya tenido que ser […]
Leer el resto de esta entrada »
Virus1105d2567a03422280dab26b9fd9d86343f68b00, 25e0b90eb56da47c91015c4ef17ab9f6717083b6, 3249a4fd55582c1fe883c8982bb67af7a76b6ab1, 3e8a7dc4a301dfef47dce2956e933e18, 4e90ee7a203d09761ed71d8657d51e5fb981e831, 4fb7667276f177acbf8e830026ad38ba, 58f0ae971f6b5a08b1d825c62782e389, 79686bb66d430e220db45b43da904f51, 97086d04c90c0a849d3239cfc6a28f4925971ec8, ad8150af52f687a67234ec2edefee1d9, Alureon, Alureon-WB, Artemis!79686BB66D43, b755fc738db150987a4363944350c3da, BackDoor.Tdss.based.7, BOAXE, c95b1528a600a9a1e79fb072a5905781, d35088bfb58771cb2425f2820ec9ac9a134321de, Downloader-CEW.af, e6618374c3924762e5d39155c5d96fa315166b6d, eef1f142cf210215737015a6447238b8, elistara, ELIVBNA, FAKE ALERT RENOS, fdff3378ee1d46078b3f1e816759b8adceb59710, Heuristic.BehavesLike.Win32.Downloader.A, Heuristic.LooksLike.Heuristic.BehavesLike.Win32.Trojan.B, jmrib.exe, KATUSHA, Knf.exe, Kng.exe, Knh.exe, Mal/SillyFDC-M, setup.exe, SSHNAS21.DLL, TR/Dropper.Gen, Trojan/Win32.Renos, VBObfus.g, Win32/AutoRun.VB.ACE, Win32/Boaxxe.gen!A, Win32/FakeAlert.BMB, Win32/Kryptik.LSU, Win32/Olmarik.AQG, Win32/Renos.D!generic
Publicado el 16 marzo 2011 ¬ 19:00 pmh.mscComentarios desactivados en Nuevas variantes de ALUREON, KATUSHA Y FAKE ALERT RENOS, descargadas por el worm VBNA y muy poco controlados actualmente !
El ultimo gusano VBNA que nos generó ALUREON que descargó Katusha y finalmente Fake ALERT Renos, hoy nos ha descargado otras variantes de dichos malwares, que pasamos a controlar con el ELISTARA 22.82 de hoy; ALUREON: File name: 8.tmp Submission date: 2011-03-16 17:41:56 (UTC) Current status: finished Result: 9 /43 (20.9%) VT Community malware Safety […]
Leer el resto de esta entrada »
Virus06eef087aba74577b404931d5d464ae3b06617c0, 423d11b357eb87e0af86e8c7ba77bc11ebc14ec9, 8.tmp, 821a16808393facfdff40693f69ae419, Alureon, Backdoor.Tidserv, bb3ffee93240098f22cdb6956f6d506d7001d51c, bb560ce1ba72b162514ced1d9b0eb56e, d9fbc39de6e7ee38aca60abee8289289, Downloader-CEW.af, elistara, FAKE ALERT RENOS, KATUSHA, Knf.exe, SSHNAS21.DLL, Trojan.Win32.FraudPack.cqpo, Trojan.Win32.FraudPack.cqpr, Trojan.Win32.TDSS.bzuq, Win32/Kryptik.LQU, Win32/Renos.NS, Win32/Renos.PC, Win32/TrojanDownloader.FakeAlert.BGU
Publicado el 15 marzo 2011 ¬ 10:32 amh.mscComentarios desactivados en NUEVO MALWARE TOTALMENTE DESCONTROLADO ACTUALMENTE, CAZADO GRACIAS A LA HEURISTICA DEL ELISTARA
Pasado a controlar con el actual ELISTARA 22.80, esta variante de FAKE ALERT RENOS.JZ nos ha sido remitida desde la comunidad valenciana, y al parecer es un engendro descargado por el KATUSHA, el cual fue creado por una variante del RootKit ALUREON desde el MBR, que había sido implementado en dicho sector reservado, por el […]
Leer el resto de esta entrada »
Publicado el 9 marzo 2011 ¬ 11:29 amh.mscComentarios desactivados en ALUREON, ROOTKIT QUE ESTA INFECTANDO EL MBR DE MUCHOS ORDENADORES
Estamos observando que en el MBR de muchos ordenadores, se inserta el codigo del ALUREON, y vemos que es causado por la descarga de un fichero cuya ejecucion crea temporales y modifica el codigo de dicho MBR, ademas de crear la contibuacion del codigo vírico en otra zona física del disco duro, Lo malo es […]
Leer el resto de esta entrada »
Publicado el 18 febrero 2011 ¬ 10:38 amh.mscComentarios desactivados en Herramientas de desarrollo de malware alimentan la epidemia de botnets
En un reciente estudio, especialistas anti-botnets en Damballa escribieron que el número de PCs infectadas por bots en el mundo, se incrementó siete veces en un año, aunque no se mencionaron cifras absolutas. Los investigadores consideran que el crecimiento masivo en 2010 fue causado por un incremento en la disponibilidad de “paquetes de exploits” y cajas de herramientas para troyanos. Dichas herramientas permiten a los criminales que no tienen alguna habilidad en programación, ensamblar su malware y armas de ataque, con pocos y simples clics del ratón. Los precios de estas cajas de herramientas se encuentran entre los $100 y $1000 dólares.
Dentro de los sets de herramientas más populares, en términos de implementación, está el bot Alureon, también conocido como TDL, el cual tiene también características de rootkit. Para infectar un sistema, Alureon puede, además, burlar las medidas de seguridad extra disponibles en la versión de 64 bits de Windows 7 y Vista.
Una botnet basada en Alureon, operada por cibercriminales llamada “RudeWarlockMob”, fue responsable de casi el 15% del número total de infecciones registradas por Damballa. Microsoft ha realizado diversas observaciones similares en la primera mitad de 2010, y aún él sostuvo, por ejemplo que Alureon era responsable de un tercio de todas las infecciones en Alemania.
El segundo lugar en las estadísticas de Damballa, es ocupado por la botnet “RogueAVBotnet”, la cual es aparentemente usada para distribuir scareware. En tercer lugar, se encuentra el troyano bancario Zeus, seguido por “Monkif” y “Koobface”. A mediados de 2010, la botnet Zeus operada por la pandilla cibercriminal llamada “FourLakeRiders” había creado 1.2 millones de PCs zombies. En general, las 10 redes de bots más grandes, son responsables de casi la mitad de todas las infecciones registradas.
Leer el resto de esta entrada »
Publicado el 9 diciembre 2010 ¬ 16:38 pmh.mscComentarios desactivados en TDSS : Una nueva variante del Rootkit TDL4 añade una técnica de intrusión al estilo Stuxnet, y ataca usuarios de Windows
Los ciberdelincuentes que hay detrás del rootkit TDL4, una variante del rootkit TDSS (Alureon) que ocasionó problemas de “pantalla azul” en Microsoft Windows a principios de este año, han copiado técnicas del gusano Stuxnet, atacando una vulnerabilidad “Zero Day” en el Windows Task Scheduler.77 Los creadores del rootkit han añadido una nueva arma a su […]
Leer el resto de esta entrada »
Publicado el 8 noviembre 2010 ¬ 17:48 pmh.mscComentarios desactivados en El rootkit TLD3 (Alureon o Olmarik) y los sistemas de 64 Bits
Un tiempo después de que apareciera este rootkit llamado TLD3, cuya principal novedad consistía en que por primera vez un rootkit era capaz de afectar a sistemas operativos de 64 bits, queremos dar a conocer a nuestros usuarios más detalles sobre su funcionamiento y características, ya que estamos ante un nuevo tipo de amenaza que […]
Leer el resto de esta entrada »