Entradas con la etiqueta ‘Backdoor’

NUEVA VARIANTE DE BACKDOOR NETWIRED QUE PASAMOS A CONTROLAR

A partir del ELISTARA 38.50 de hoy pasamos a controlar esta nueva variante de backdoor que genera un VBS que lanza un EXE con el malware, y asi lo instala en el registro para siguientes reinicios [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce] “firefox”=”%WinTmp%\ subfolder\ crome.vbs”

Leer el resto de esta entrada »

VARIANTE DE BACKDOOR “REMOTE ADMIN MANIPULATOR”

Se trata de una nueva variante de backdoor que se instala a través de un fichero instalador “command.exe” que instala otros ficheros que quedan residentes y permiten acceso remoto: %Datos de Programa% (All Users)\ rutserv.exe %Datos de Programa% (All Users)\ rfusclient.exe %Datos de Programa% (All Users)\ settings.dat %Datos de Programa%\ Microsoft\ up.exe El preanalisis de […]

Leer el resto de esta entrada »

NUEVO MALWARE BACKDOOR QUASAR QUE PASAMOS A CONTROLAR

Un nuevo backdoor queda residente con diferentes nombres, segun variante, a saber: %Datos de Programa%\ svchosts.exe %Datos de Programa%\ dllshost.exe %Datos de Programa%\ svchost.exe   Se instala en %Datos de Programa%\ Taskmanager\ nombre Los preanalisis de virustotal ofrecen los siguientes informes: informe del dllshost.gxe:  

Leer el resto de esta entrada »

NUEVO MAIL MASIVO MALICIOSO QUE SE ESTA RECIBIENDO

Se está recibiendo un mail masivo con estas caracteristicas: Asunto: Swift Payment Documents – Paid Invoices Attached De: office@jpenerqy.com Fecha: 31/01/2018 11:30 Para: DESTINATARIO Good Day, We have tranferred the due amount to your bank. We have cleared all pending payments. Kindly confirm when you receive payment to your account. I await your reply. Best […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE BACKDOOR FARFLI

A partir del ELISTARA 38.34 de hoy pasamos a controlar esta nueva variante de backdoor Mientras este activo, deniega el acceso de lectura al EXE malware

Leer el resto de esta entrada »

Nueva variante de Backdoor Netwired

A partir del ELISTARA 38.29 de hoy pasamos a controlar esta variante del indicado Backdoor Queda residente Utiliza : %Datos de Programa%\ Install\ Host.exe %Datos de Programa%\ Install\ Settings.ini

Leer el resto de esta entrada »

NUEVA VARIANTE DE TROJAN TINYNUKE (ALIAS BACKDOOR ANDROM)

Queda residente. (proceso activo “DLLHOST.EXE”)

Leer el resto de esta entrada »

Variante de Backdoor NETWIRED que pasamos a controlar

A partir del ELISTARA 38.25 de hoy, pasamos a controlar esta nueva variante de Backdoor NETWIRED Queda residente en %Datos de Programa%\ Install\ Skype.exe %Datos de Programa%\ Install\ Settings.ini (lanzamiento) %Datos de Programa%\ \Logs\ 22-12-2017 —> captura de datos

Leer el resto de esta entrada »

NUEVA VARIANTE DE BACKDOOR NETWIRED QUE PASAMOS A CONTROLAR

A partir del ELISTARA 38.16 de hoy, pasamos a controlar esta nueva variante de Backdoor que guarda los datos capturados en: %Datos de Programa%\ Logs\ 03-01-2018 (ubicación captura de datos)

Leer el resto de esta entrada »

NUEVOS MAILS QUE SE RECIBEN ANEXANDO FICHERO ISO, EMPAQUETADO QUE CONTIENE BACKDOOR ANDROM

Como ayer, seguimos recibiendo mails anexando fichero ISO que pasamos a controlar a partir del ELISTARA 38.16 de hoy

Leer el resto de esta entrada »

NUEVA VARIANTE DE BACKDOOR ANDROM RECIBIDO EN FICHERO 7Z ANEXADO A UN MAIL

A partir del ELISTARA 38.15 de hoy pasamos a controlar esta nueva variante de backdoor que llega empaquetado en fichero .7Z anexado a este mail: Asunto: File_24532740 De: Jefferey <jefferey.Windsor2698@UCESFinancial.com> Fecha: 27/12/2017 18:23 Para: “destinatario” anexado: File_24532740.7z —> conteniendo malware en File_21819165.js

Leer el resto de esta entrada »

Encuentran tres complementos de WordPress ocultando una puerta trasera

Ver información original al respecto en Fuente:

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies