Posts Tagged ‘BEDEP’

VARIANTE DE TROJAN BEDEP QUE PASAMOS A CONTROLAR CON ELISTARA

A partir del ELISTARA 34.46 de hoy, pasamos a controlar esta nueva variante de malware. El preanalisis de virustotal ofrece el siguiente informe: MD5 7244e52a7f64253252299cc4827bf918 SHA1 4e6eff88ecbcb8a7e0524bd27e6178d63f734b16 File size 335.2 KB ( 343200 bytes ) SHA256: 477638ae863aace4c0efead9df6ecc50f5f66f12f9f7a0e78d983b22167297e3 File name: mf.dll Detection ratio: 8 / 56 Analysis date: 2016-05-02 08:54:24 UTC ( 6 hours ago ) […]

Read the rest of this entry »

Importantes sitios web, afectados por el exploit Angler (Puede inyectar TeslaCrypt a traves de puerta trasera BEDEP en los navegadores web).

Se trata de un kit exploit de publicidad maliciosa que abre una puerta trasera llamada BEDEP y en algunos casos inyecta  el ransomware TeslaCrypt Según han advertido algunos proveedores de servicios de seguridad, cientos de navegadores web podrían haber quedado expuestos a algún ransomware y otros malware después de que estos últimos días apareciera en […]

Read the rest of this entry »

NUEVA VARIANTE DE TROYANO BEDEP, DE DIFICIL DETECCION Y AUN MUY POCO CONTROLADO (SOLO 2 DE 56 av)

Otra variante de la familia BEDEP que lo instala un dowmware, pasa a ser controlado a partir del ELISTARA 33.46. siempre y cuando se escanee en modo DOS, sin que esté activo el EXPLORER.EXE que lo ocultaría MD5 42d3a77c4cae6594e371fd933fff6550 SHA1 3a47c9c5559a2377d0ee084936340865f22a2b9e File size 324.0 KB ( 331776 bytes ) SHA256: af0a47eabce4b1799ed19ed57f949e38d2ce61d5833284aec9183e0ec6edb126 File name: ipsecsnp.dll Detection […]

Read the rest of this entry »

NUEVA VARIANTE DE TROJAN BEDEP, INSTALADO POR DOWNWARES, NO DETECTABLE EN MODO GRAFICO

Otra variante de este troyano que requiere arrancar en MODO SEGURO CON SOLO SIMBOLO DE SISTEMA para detectarlo y eliminarlo, pasa a ser controlado a partir del ELISTARA 33.42 de hoy Se recuerda que si está en uso el EXPLORER.EXE no es accesible la carpeta donde se oculta dicho fichero, con lo que ni se […]

Read the rest of this entry »

NUEVA VARIANTE DE TROJAN BEDEP QUE  REQUIERE ARRANCAR EN MODO SEGURO CON SOLO SIMBOLO DE SISTEMA PARA DETECTARLO

Como ya se ha dicho en otras ocasiones, este malware se oculta si está activo el EXPLORER.EXE (modo grafico de windows), por lo que para detectarlo se ha de arrancar en MODO SEGURO CON SOLO SIMBOLO DE SISTEMA (MSDOS) A partir del ELISTARA 33.4O de hoy, pasamos a controlar esta nueva variante El preanalisis de […]

Read the rest of this entry »

Control actual del TROYANO BACKDOOR BEDEP, el que se oculta si está activo el EXPLORER.EXE

Tal como indicabamos el viernes sobre este troyano contra el que si ya está activo en el equipo, se ha de atacar arrancando en MODO SEGURO EN SOLO SIMBOLO DEL SISTEMA, vemos que el envio de la muestra a VIRUSTOTAL en general y a McAfee en particular, ha servido para que de 7 AV que […]

Read the rest of this entry »

MUY IMPORTANTE: NUEVO BACKDOOR BEDEP QUE SE OCULTA EN MODO GRAFICO CON EL EXPLORER.EXE !!!

Una nueva variante de BACKDOOR no detectable con windows en modo normal, debido a que se oculta cuando el EXPLORER.EXE está activo, pasa a ser controlada a partir del ELISTARA 33.35 de hoy, SIEMPRE Y CUANDO SE ARRANQUE EN MODO SEGURO CON SOLO SIMPOLO DE SISTEMA, para que no se cargue el EXPLORER Ya hace […]

Read the rest of this entry »

Utilizan de nuevo Yahoo! Ads para distribuir malware

Los servicios de anuncios utilizados en páginas web no son todo lo seguros que los usuarios podrían esperar. Las estafas y las descargas de contenido malware se encuentran a la orden del día y expertos en seguridad han localizado un nuevo uso fraudulento que afecta al servicio Yahoo! Ads. Aunque en ocasiones anteriores ha sido […]

Read the rest of this entry »

Vulnerabilidad ZERO DAY en Adobe con malware BEDEP

Cibercriminales están empleando una vulnerabilidad de día cero en Adobe Flash para infectar sistemas con una variante peligrosa del malware BEDEP. Fresh attacks target Adobe Flash zero-day El ingeniero en investigación de Tren Micro, Alvin Bacani, informó sobre el descubrimiento en un aviso sobre la amenaza, al demostrar que los atacantes comenzaron a utilizar la […]

Read the rest of this entry »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies