Entradas con la etiqueta ‘CRYPTOLOCKER’

NUEVA VARIANTE DE CRYPTOLOCKER RECIBIDO EN EL FALSO MAIL DE ENDESA, QUE DESCARGA EL EXE A TRAVES DE UN JS

Otra variante del dichoso Cryptolocker que se recibe en falsos mails de ENDESA, descarga un ZIP que contiene un JS que instala un EXE con el ransomware en cuestion, el cual cifra los ficheros de datos y envia mails a todas las direcciones de la libreta de direcciones del ordenador afectado Tanto el JS descargador […]

Leer el resto de esta entrada »

NOVEDADES CON LAS RECIENTES VERSIONES DEL CRYPTOLOCKER QUE LLEGA EN FALSO MAIL DE ENDESA

Nos hemos encontrado con lo que ya habiamos leido y posteado en los comentarios de dicho ransomware: Notas sobre caracteristicas de algunos ransomwares que pueden ser del interés de nuestros usuarios en lo que respecta a : “Algunas variantes, además de cifrar los ficheros del equipo infectado, roban la libreta de direcciones para lograr nuevas […]

Leer el resto de esta entrada »

UN RECIENTE MAIL CON FALSO REMITENTE ENDESA, INFECTANDO CON UN CRYPTOLOCKER AUN NO CONTROLADO

Otro mail de los falsos de Endesa acaba de ser recibido en nuestras oficinas y pasamos a controlarlo, añadiendo su control y eliminación al ELISTARA 34.71 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 e8407f4d8d20096a5dba2b73c19a0246 SHA1 69a6c3121d26fc2c7aff5014c2c3eab984e97a6c Tamaño del fichero 1.8 KB ( 1816 bytes ) SHA256: 3782080eebee48ef300d6125fc6659a074558322e314c9059219f80c18923203 Nombre: 3782080eebee48ef300d6125fc6659a074558322e314c9059219f80c18923203…. Detecciones: 1 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE CRYPTOLOCKER LLEGADO EN FALSO MAIL DE ENDESA

Otra variante del dichoso Cryptolocker que llega sin parar en estos falsos mails, y que ayer no se detectaba, pero que con el informe del SRPOCES hemos pedido muestra al usuario afectado y hmeo podido aparcar el fichero ransomware (renombrando su extensión a .VIR); y asi tras reiniciar ya no se lanza de nuevo el […]

Leer el resto de esta entrada »

ULTIMA VARIANTE DE CRYPTOLOCKER QUE PASAMOS A CONTROLAR CON EL ELISTARA 34.70 DE HOY

Pues el último Cryptolocker del falso mail de ENDESA ya lo controlan dos antivirus (unicamente por ahora) , justamente McAfee y Kaspersky Aparte, lo pasamos a controlar tambien con el ELISTARA 34.70 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 7a7850b6c9f1b0873160e20ba2ed5fdf SHA1 6ecd0bca7c8c4d358ef16749d7c2a5a4ee934087 Tamaño del fichero 370.3 KB ( 379186 bytes ) […]

Leer el resto de esta entrada »

Notas sobre caracteristicas de algunos ransomwares que pueden ser del interés de nuestros usuarios

El creador de CryptoLocker no es otro que el ruso de 31 años Evgeniy Bogachev, por el cual el FBI ofrece una recompensa de 3 millones de dólares sobre cualquier pista sobre su paradero. ____ El Kit exploit ANGLER que utiliza el CRYPTXXX, que en las últimas variantes se hace llamar ULTRACRYPTER se aprovecha de […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE CRYPTOLOCKER RECIBIDO EN EL FALSO MAIL DE ENDESA

Otra variante aun poco conocida pasa a ser controlada a partir del ELISTARA 34.70 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 92667976b225f324f0ad1f255606b53f SHA1 9692d037e7526dcfe3f5c85c0f785ce9669859e5 Tamaño del fichero 6.7 KB ( 6886 bytes ) SHA256: ce6d6b5df9d0550d7f8a673cf42de03b56de925575efa8bab0f84ef4d2ac38d3 Nombre: ENDESA_FACTURA.js Detecciones: 7 / 57 Fecha de análisis: 2016-06-06 13:27:52 UTC ( hace 3 minutos […]

Leer el resto de esta entrada »

MUY IMPORTANTE: DESCIFRADO DE FICHEROS CIFRADOS POR RANSOMWARES, ESPECIALMENTE CON EL CRYPTOLOCKER DEL FALSO MAIL DE ENDESA

A través de usuarios colaboradores que han buscado otros medios aparte del conocido del ShadowCopy, activado básicamente en Windows 7, 8 y 10 ,y que con el ShadowExplorer es fácil la restauración de dichas copias, pero que en los servidores esta función está desactivada por defecto, hemos tenido conocimiento de que a través de la OSI […]

Leer el resto de esta entrada »

NUEVOS FICHEROS CON EL CRYPTOLOCKER GENERADO POR EL FALSO MAIL DE ENDESA

Mas ficheros variantes del dichoso Cryptolocker del falso mail de Endesa pasan a ser controlados a partir del ELISTARA 34.69 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 bb5aed8e7068cc1759ddad0e6aae138b SHA1 5a6f562bb337ab3fd04a407cc37f52dc1d5a23dd Tamaño del fichero 657.5 KB ( 673280 bytes ) SHA256: ff28abf74d7dbb7b008a2bf4fa1d4281298846a1736971ed82113ca494581427 Nombre: ylyptlux.exe Detecciones: 34 / 57 Fecha de análisis: 2016-06-03 […]

Leer el resto de esta entrada »

UNA NUEVA VARIANTE DE CRYPTOLOCKER QUE YA ES CAZADO HEURISTICAMENTE POR MCAFEE SI SE TIENE LA DETECCION HEURISTICA A NIVEL MUY ALTO.

Si bien esta mañana hemos tenido que recurrir al SPROCES para determinar el fichero causante del cifrado de un cryptolocker, ya que el ELISTARA aun no lo conocía, cuando ahora recibimos el fichero que hemos pedido al usuario (usuaria en este caso), vemos que en el preanalisis de virustotal ya aparece detectado por el motor […]

Leer el resto de esta entrada »

VARIANTE DE CRYPTOLOCKER RECIBIDA DESDE COLOMBIA

Nos llega para analizar esta variante de ransomware Cryptolocker que tiene como icono la conocida U inscrita en un círculo verde. icono U inscrita en circulo verde – cryptolocker 2-6-2016.JPG Lo pasamos a controlar a partir del ELISTARA 34.68 de hoy En sus características se ve: FileDescriptionImage & Animation Viewer OSVersion5.0 FileOSWindows NT 32-bit SubsystemWindows […]

Leer el resto de esta entrada »

NUEVA MODA DEL HACKER DE LOS LOCKYS: CIFRADO DEL PROPIO JS QUE DESCARGAN EL FICHERO CON EL LOCKY PROPIAMENTE DICHO

Ahora, para dificultar mas la detección de esta familia de ransomwares, los nuevos JS que descargan los Locky vienen cifrados de forma que no los detecten los antivirus, y el fichero que descargan, que entendemos que es una variante de LOCKY, hay AV que le llaman CRYPTOLOCKER, otros que le llaman CRYPT y otros LOCKY, […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies