Entradas con la etiqueta ‘cazapasswords’

NUEVO MAIL MALICIOSO (PHISHING DEL BANCO POPULAR) ADJUNTANDO FICHERO .TAR QUE CONTIENE UN .EXE CON CAZAPASSWORDS SPY AVEMARIA

Está llegando un mail masivo aparentando venir del Banco Popular que anexa fichero 0A41119926_902641_AR.PDF.TAR que contiene un EXE del mismo nombre (con doble extensión, para confundir al usuario), que es un SPY que pasamos a controlar con el ELISTARA 40.80 de hoy como SPY AVEMARIA El texto del mail es el siguiente: ____________ Date sent: […]

Leer el resto de esta entrada »

NUEVO CAZAPASSWORDS TROJAN COINS QUE PASAMOS A CONTROLAR CON ELISTARA

A partir del ELISTARA 40.44 de hoy pasamos a controlar este nuevo Trojan cazapasswords stealth, que ofrece el siguiente informe en virustotal>   Pertenece al grupo de la familia PSW.Win32.Chisburg, cuya mayor difusión se inició en  India, Europa, Rusia y EUA segun se muestra en la imagen: Se recibe en correos basura (adjuntos maliciosos), actualizadores […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE MALWARE CAZAPASSWORDS RADENS QUE PASAMOS A CONTROLAR A PARTIR DEL ELISTARA 40.12

Hemos recibido una nueva variante de malware PWS (Cazapasswords stealth) cuya monitorización nos ofrece lo siguiente: Su ejecución instala una tarea en  %WinDir%\Tasks\Blanktegn7.job y deja instalada clave de reinicio en: [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] “Blanktegn7″=”%WinTmp%\ Radens.exe” Algunos AV como Kaspersky y ZA lo detectan como COINS: Kaspersky Trojan-PSW.Win32.Coins.npv ZoneAlarm by Check Point Trojan-PSW.Win32.Coins.npv El preanalisis de virustotal de […]

Leer el resto de esta entrada »

NUEVO PWS (CAZAPASSWORDS) QUE SE AUTOCOPIA CON EL NOMBRE DE WINDOWS EN WININI, POR LO QUE PASAMOS A CONTROLARLO COMO MALWARE WINDOWS

Un nuevo cazapasswords, que como es normal en tal caso queda residente tras su ejecución, pasa a ser controlado a partir del ELISTARA 39.36 de hoy Tanto McAfee, como MalwareBytes, como DrWeb, por ejemplo, lo consideran “Trojan.PWS.Stealer”, pero al ser nombre muy generico, pasamos a llamarle como el nombre con el que se autocopia. Como […]

Leer el resto de esta entrada »

LA ACTUAL AMENAZA DE LOS MALWARES SE CENTRA EN LOS RANSOMWARES (COMO LAS ACTUALES VARIANTES DEL LOCKY) SIN OLVIDAR A LOS CAZAPASSWORDS (COMO EL TRICKBOT)

Los troyanos bancarios han copado durante mucho tiempo los primeros puestos del listado de infecciones más importantes de los últimos años. Ahora son los ransomware los que están de moda. Sin embargo, los troyanos bancarios aún no han dicho todo lo que tenían que decir. Expertos en seguridad indican que todavía es posible sufrir una […]

Leer el resto de esta entrada »

YA LOS CAZAPASSWORDS FUNCIONAN A MANO !

Se está recibiendo un mail indicando que se ha resultado afortunado con un premio de 960.000 euros, y anexan un PDF para que se imprima y se rellenen los datos que piden y se envie al remitente alli indicado … MAIL MALICIOSO ______________ Asunto: que ha ganado 960.000 euros De: “LOT” <ccc10@rxx2.ga> Fecha: 12/06/2017 17:39 […]

Leer el resto de esta entrada »

Y UN MAIL DE DUBAI QUE ANEXA CAZAPASSWORDS PWS DYZAP EN MAIL DE “QUOTATION REQUEST”

En un mail con remitente de Dubai se ha recibido un ejecutable de armas tomar, ya que tras quedar residente (y robar contraseñas), desaparece dejando un pariente, pero que no es llamado desde el registro en nuevos reinicios, aunque puede que el usuario lo ejecute sin querer… A pesar de haber pocos indicios, nuestro ELISTARA […]

Leer el resto de esta entrada »

ABUNDANTES INCIDENCIAS DE TROYANOS CAZAPASSWORDS TIPO SPYZBOT W

Están aumentando los troyanos bancarios que intentan capturar contraseñas por entradas del teclado, como hacen los SPY ZBOT Recientemente hemos recibido muestras de los de la variante W, que se ocultan con RootKit incorporado, y que solo gracias a delatarse por el “doble acento”, denotan su presencia. Todos ellos los pasamos a controlar a partir […]

Leer el resto de esta entrada »

Trojan QZONIT, cazapasswords bancario queda residente y se carga al reiniciar

Otro pájaro de mal agüero que queda residente esperando la introducción de pulsaciones … Al parecer se trata de un cazapasswords bancario que cambia la página de inicio del navegador y re recarga en el siguiente reinicio, por lo que es importante eliminarlo y, si se detecta, avisar al banco sobre el “incidente”… La página […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE CAZAPASSWORDS PWS PAPRAS QUE REQUIERE ARRANCAR EN MODO SEGURO PARA ELIMINARLO

Un nuevo malware requiere no estar residente para ser eliminado, o de lo contrario regenera el malware, su carpeta y la clave de lanzamiento, por lo que procede ARRANCAR EN MODO SEGURO y pasar el ELISTARA a partir de la versión 33.48 de hoy para eliminarlo. El preanalisis de virustotal ofrece el siguiente informe: MD5 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE BANLOAD QUE DESCARGA SPYBANKER

Anexado a mail masivo se recibe un ZIP que contiene fichero CPL con un downloader BANLOAD cuya ejecucion genera SPYBANKER, cazapasswords bancario A partir del ELISTARA 29.76 de hoy pasamos a controlar esta nueva variante de malware y el SPYBANKER generado. El preanalisis de virustotal ofrece este informe: cc1a09a18dda362882672181ea4f51a2 SHA1 a4d54deb02a0f57d199bd1f87145c68866ea04ae Tamaño del fichero 1.3 […]

Leer el resto de esta entrada »

Nueva oleada de mails maliciosos con falso remitente policia@gobierno.es , anexando malware

De nuevo se recibe la noticia de que a traves de mail masivo con falso remitente policia@gobierno.es , se está enviando anexado, un malware que puede ser cazapasswords con origen brasileño, aunque figure como remitente el dominio gobierno.es, para engañar al destinatario. Ello no es nuevo, pues ya desde hace mas de 2 años, vamos […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies