Entradas con la etiqueta ‘Backdoor’

NUEVA VARIANTE DE BACKDOOR ANDROM NMID

Una nueva variante de este malware queda residente y se relanza en el siguiente reinicio desde una tarea programada A partir del ELISTARA 37.80 de hoy lo pasamos a controlar, pero debe arrancarse en MODO SEGURO para evitar que se regenere por lo arriba indicado.

Leer el resto de esta entrada »

NUEVA VARIANTE DE BACKDOOR QUE PASAMOS A CONTROLAR COMO MALWARE “INSTALOS”

Una nueva familia que crea cantidad de ficheros que se lanzan tras reiniciar el ordenador, pasa a ser controlado en lo posible, por la versión 37.65 del ELISTARA de hoy Además de quedar residente, crea estos ficheros:   %Mis Documentos%\ instalos.exe (+s+h) %Datos de Programa%\ jBdtjWS.exe (+s+h) %WinIni%\ amgosta.exe (+s+h) %WinIni%\ instalosta.exe %WinIni%\ hadikhiya.lnk -> […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE BACKDOOR VENIK

Una nueva variante “mejorada” de este backdoor, que al ejecutar el EXE descarga e instala una DLL; pasa a ser controlada a partir del ELISTARA 37.62 de hoy analisis de la DLL instalada Dicha versión del ELISTARA 37-.62 que la detecta y elimina, estará disponible en nuestra web a partir del 5/19 prox saludos ms, […]

Leer el resto de esta entrada »

Había un Backdoor en WordPress en Plugin con más de 200.000 instalaciones

Logo de WordPress Durante los últimos dos meses y medio, se ha utilizado un complemento de WordPress llamado Widgets de visualización para instalar una puerta trasera en sitios de WordPress a través de Internet. El código de puerta trasera se encontró entre Widgets de pantalla versión 2.6.1 (publicado el 30 de junio) y versión 2.6.3 […]

Leer el resto de esta entrada »

Y NUEVO ESPECIMEN QUE PUEDE SER UN CAZAPASSWORDS O UN BACKDOOR ANDROM COMO LE LLAMAMOS

Pues recién llegado a última hora, este malware podría ser un backdoor si bien tambien tiene rutinas de PWS, pero malware al fin y al cabo. lo pasamos a controlar a partir del ELISTARA 37.40 de hoy  

Leer el resto de esta entrada »

De los creadores de SambaCry llega el backdoor CowerSnail

  El mismo grupo de atacantes – sin nombre conocido aún – que crearon SambaCry han creado este nuevo malware, el cual tiene como objetivo atacar a sistemas Windows. CowerSnail, from the creators of SambaCry   Ver información original al respecto en Fuente

Leer el resto de esta entrada »

VARIANTE DE BACKDOOR ANDROM, QUEDA RESIDENTE Y SE DEBE ARRANCAR EN MODO SEGURO PARA ELIMINARLO

Otra variante de este Backdoor con caracteristicas singulares: 1- Queda residente. (Proceso activo “SVCHOST.EXE”) 2- El EXE ejecutado inicialmente se autoborra 3- Es Necesario Arrancar en “Modo Seguro” para eliminarlo sin que se relance de nuevo(se relanza por tarea programada %WinDir%\ Tasks\ {3E100DE9-7A34-BC0C-1777-4E50C1A607BC}.job antes que los RUNONCE de eliminación por reinicio con ELISTARA) El preanalisis […]

Leer el resto de esta entrada »

Nueva variante de backdoor BLACKSHADES

A partir del ELISTARA 37.28 de hoy pasamos a controlar esta nueva variante de malware backdoor que ha llegado anexado a un mail e infecta pendrives Queda residente. Infecta PenDrives, creando un AUTORUN.INF El preanalisis de virustotal ofrece  el siguiente informe: MD5 0e9dbfef192e62acc9e171b0a36f53b7 SHA1 9df59f1d94a85a5810ebcae922a6ea66a6273d80 Tamaño del fichero 738.5 KB ( 756224 bytes ) SHA256: […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE BACKDOOR ANDROM QUE SE REGENERA TRAS ELIMINARLO SI ESTA ACTIVO

Una nueva variante de este malware que para eliminarlo conviene arrancar en MODO SEGURO para que no esté en memoria y asi poder eliminarlo totalmente (de otra forma se regenera al reiniciar), pasa a ser controlado a partir del ELISTARA 37.27 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 83b8a9f7e2f6609db84b48c7fde5fb58 SHA1 d52441626329f0ab2b1f4315ba67e137f93f44cc […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE DOWNLOADER PLISKAL CON BACKDOOR, QUE PASAMOS A CONTROLAR CON ELISTARA

Win32 / Pliskal.C es un troyano que intenta descargar otro malware de Internet. Tiene funciones de backdoor que pueden controlarse de forma remota. Al ejecutarlo, se copia en    % Appdata% \ % variable% \ svchost.exe Y queda residente con funciones de backdoor A partir del ELISTARA 37.16 de hoy lo pasamos a controlar El […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE BACKDOOR ANDROM QUE PASAMOS A CONTROLAR

A partir del ELISTARA 37.14 de hoy pasamos a controlar esta nueva variante de backdoor El preanalisis de virustotal ofrece el siguiente informe:   MD5 63a06dbc42953a992a1803549a32931b SHA1 7a5646e4d1b936382c60763ab2877dbc982baf30 SHA256 d50092655135a8eb3b41be69b8dd465e53f0a863ec47a46ec7ec79789520f475 ssdeep6144:FXQM2Jiom9vYL5vGiKohOnKuZ/GY4Ep6OIEWf:FX728lwwCh2KuZGYDjIE8 authentihash 6ebf2ed4767472daebdbe9bf471932c3a4e6eab3f34be9aa10359cf8d18379ec imphash 187a9eef1cda4436c402de4bca79ce18 Tamaño del fichero 313.0 KB ( 320512 bytes )  

Leer el resto de esta entrada »

NUEVA VARIANTE DE BACKDOOR ANDROM

Una nueva variante de este backdoor que deja residente un SVCHOST.EXE capturando datos Lo pasamos a controlar a partir del ELISTARA 37.13 de hoy El preanalisis de virustotal ofrece el siguiente informe:     MD5 74aa177c36f38c33a1d66aaf899292a6 SHA1 aea4b50c565e668fde7be6c8076da15b67a7125b Tamaño del fichero 321.0 KB ( 328704 bytes ) SHA256: 08d9bade6bb310ad708d28cfd3a5f5b130a57e72d41c8337169899296475f032 Nombre: 0fbff546(08).exe Detecciones: 35 / 61 […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies