Entradas con la etiqueta ‘AUTOIT’

NUEVO MAIL QUE ANEXA UN 7z CON PRESUNTO KEYLOGGER

Se está reibiendo un e-mail con el siguiente texto: TEXTO DEL MAIL ______________ Asunto: Copia de pago De: Patricia Lomana <patricialomana7@gmail.com> Fecha: 03/02/2020 8:15 Para: undisclosed-recipients:; Enviado desde Gmail para iOS. ANEXADO FICHERO:  S_3000038764511187_02032020. 7z __________________

Leer el resto de esta entrada »

NUEVA VARIANTE DE AUTOIT QUE INFECTA PENDRIVES Y NOS LO ENVIAN PARA ANALIZAR

Una nueva variante de AUTOIT, que la catalogamos como OFW, de la que conviene saber que: Queda residente e infecta PenDrives, ocultando sus Ficheros y Carpetas y copiandose con sus nombres.

Leer el resto de esta entrada »

NUEVA VARIANTE DE VIRUS “AUTOIT COINMINER” QUE PASAMOS A CONTROLAR A PARTIR DEL ELISTARA 40.09 DE HOY

Hemos recibido la siguiente muestra que pasamos a controlar a partir del ELISTARA 40.09 de hoy.

Leer el resto de esta entrada »

NUEVA VARIANTE DE TROJAN YAKBEEX (alias AUTOIT)

A partir del ELISTARA 38.59 de hoy pasamos a controlar esta nueva variante de malware

Leer el resto de esta entrada »

NUEVA VARIANTE DE PWS KEYLOGGER PASSUP (ALIAS AUTOIT)

A partir del ELISTARA 38.22 de hoy pasamos a controlar esta nueva variante de keylogger PASSUP

Leer el resto de esta entrada »

NUEVA VARIANTE DE AUTOIT QUE LLEGA ANEXADO A UN MAIL EN PORTUGUES, PROBABLEMENTE DEL BRASIL

Anexado a mail del siguiente tipo Asunto: Orçamento, pesquisa de preço UB De: ANANIAS JUNQUEIRA FERRAZ CONSULTORIA JURÍDICA 559769 virus <pesquisa55932@v163-44-112-79.a009.g.sjc1.static.cnode.io> Fecha: 15/09/2017 22:12 Para: DESTINATARIO Content-type: text/html; charset=iso-8859-1 Content-Transfer-Encoding: quoted-printable Ola, bom dia. Estamos realizando uma pesquisa de pre=E7o e=20 gostaria do or=E7amento dos produtos especificados, na planilha em=20 anexo.   Agrade=E7o desde j=E1 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE KEYLOGGER QUE PASAMOS A CONTROLAR CON ELISTARA COMO AUTOIT CQW

Una nueva variante de malware que parece ser un keylogger, por el informe que deja en Klog.dat, lo pasamos a controlar a partir del ELISTARA 36.02 de hoy Queda residente. (Dos procesos activos) %Datos de Programa%\ khgcfb\ hgcmf.exe %WinIni%\ Hide.lnk %ruta%\ Klog.dat (posiblemente informe de teclas capturadas) El preanalisis de virustotal ofrece el siguiente informe: […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE MALWARE AUTOIT  QUE PASAMOS A CONTROLAR CON ELISTARA

A partir del ELISTARA 34.37 de hoy pasamos a controlar esta nueva variante de esta familia de malwares, con el nombre de Trojan:Win32/Skeeyah El preanalisis de virustotal ofrece el siguiente informe: MD5 180e5ea11e8a03b247b36e5a3623913c SHA1 a3634e9f19dbc3fbf213e08f2c7f379954c03ab4 Tamaño del fichero 1.1 MB ( 1123328 bytes ) SHA256: c621eb2a12bf0868d324a34466c3a42bef4aa06fd19f245af1f244d6c24bd2a9 Nombre: tmpF34F.tmp.exe Detecciones: 37 / 56 Fecha de análisis: 2016-04-19 07:25:15 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE ROOTKIT DORKBOT

Otra variante de este rootkit, que se oculta y solo se detecta inicialmente por los cambios en los pendrives que se insertan en el ordenador infectado, pasa a ser controlado especificamente a partir del ELISTARA 31.00 de hoy Estos Rootkits DORKBOT ocultan las carpetas que encuentran en los pendrives y dejan en su lugar, con […]

Leer el resto de esta entrada »

Variante de troyano AUTOIT

A partir del  ELISTARA 22.72 pasamos a controlar esta nueva varuiante de troyano AUTOIT File name: gimyqs.exe Submission date: 2011-03-01 15:13:08 (UTC) Current status: finished Result: 7 /43 (16.3%) VT Community malware Safety score: 0.0% Compact Print results Antivirus Version Last Update Result AhnLab-V3 2011.03.02.00 2011.03.01 – AntiVir 7.11.4.21 2011.03.01 – Antiy-AVL 2.0.3.7 2011.03.01 – […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies