Entradas con la etiqueta ‘CRYPTOLOCKER’

MCAFEE EMPIEZA A DETECTAR HEURISTICAMENTE A LOS FICHEROS CON RANSOMWARE CRYPTOLOCKER CREADOS POR EL FALSO MAIL DE ENDESA

Como ya hemos repetido muchas veces, es conveniente tener configurado el nivel MUY ALTO de la detección heurística del VirusScan de McAfee para detectar y controlar las variantes de loa malwares conocidos, ya que con ello su motor ARTEMIS (con conexión a Internet) usa el sistema heuristico avanzado que logra aparcar ficheros maliciosos, evitando males […]

Leer el resto de esta entrada »

Y mientras los CRYPTOLOCKER del falso mail de ENDESA inundan el parque informático de España, el ransomware LOCKY no se queda atrás…

Son bastantes las variantes que vamos recibiendo de ficheros infectados con el ransomware LOCKY, del que tanto hemos hablado y que sigue llegando con varios iconos, el del reloj analogico, el del engranaje, el de la tableta con papel, y algunos sin icono:   iconos variados de LOCKY 1-6-2016.jpg Todos ellos vamos controlandolos con las […]

Leer el resto de esta entrada »

CAMBIOS EN LOS FICHEROS INSTALADOS POR EL RANSOMWARE CRYPTOLOCKER DEL FALSO MAIL DE ENDESA

Una novedad que hemos visto en algunos de los nuevos ficheros creados por el dichoso Cryptolocker que llega por el falso mail de ENDESA es que el EXE generado por el JS que contiene el ZIP, ofrece un icono como si fuera de un PDF de Adobe:   ICONO DE NUEVOS CRYPTOLOCKERS DEL FALSO MAIL […]

Leer el resto de esta entrada »

RANSOMWARES CRYPTOLOCKER PROCEDENTES DEL FALSO MAIL DE ENDESA

El phishing de Endesa que infecta con Cryptolocker va haciendo su faena… Son muchas las muestras que reibimos, algunas que ya controlamos con el actual ELISTARA y otras que pasamos a controlar con el ELISTARA 34.67 de hoy una muestra de ellos es este que apenas es controlado por los actuales AV: MD5 a83ddf5fd7db13627674b5701c8fc07e SHA1 […]

Leer el resto de esta entrada »

AUNQUE HOY NOS HAYA SORPRENDIDO EL AUGE DEL CRYPTOLOCKER POR EL MAIL DE ENDESA, NO HAY QUE OLVIDAR LOS LOCKY …

El ingenio de escoger como falso remitente a ENDESA y aparentar el envio de una factura para cuya visualización hay que pulsar en un enlace (malicioso) es similar al que en su día idearon con el falso mail de Correos, que infectó del mismo modo a tantos miles de usuarios, y ahora mas de lo […]

Leer el resto de esta entrada »

MUESTRA DE UN CRYPTOLOCKER DEL PHISHING DE ENDESA, CAZADO CON EL SPROCES Y PASADO A CONTROLAR A PARTIR DEL ELISTARA 34.66

A partir del ELISTARA 34.66 de hoy pasamos a controlar las muestras que se han cazado por el examen del informe generado por el SPROCES sobre el ordenador infectado. Se recuerda que solo se infecta el ordenador en el que se ejecuta el enlace del falso mail de ENDESA, pues los demas ordenadores comparticos, especialmente […]

Leer el resto de esta entrada »

MUY IMPORTANTE: ALUVION DE MAILS CON PHISHING DE ENDESA QUE INSTALAN CRYPTOLOCKER

Se está recibiendo masivamente una falsa factura de ENDESA que ofrece un enlace que descarga un ZIP que contiene un JS que instala y ejecuta un EXE con el ransomware CRYPTOLOCKER Es similar al que hemos sufrido hasta ahora con el falso mail de CORREOS, y que a tantos usuarios ha afectado, y ahora nos […]

Leer el resto de esta entrada »

Distribuyen el ransomware Locky en una de las mayores campañas de spam de la historia

No han sido ni una ni dos. Varias compañías de seguridad y fabricantes de soluciones antivirus han advertido de la existencia de una campaña spam que está distribuyendo archivos Java que sirven como instalador para una de las amenazas informáticas más temidas por los usuarios: el ransomware Locky. El instalador se adjunta en los correos […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE CRYPTOLOCKER TORRENT QUE PASAMOS A CONTROLAR CON ELISTARA

A partir del ELISTARA 34.64 pasamos a controlar esta nueva variante de ransomware CRYPTOLOCKER El preanalisis de virustotal ofrece el siguiente informe: MD5 d6c6b080a5164efbf01db30a093e62dc SHA1 75158a5ddedc315e579735f885f2cda820d9927f Tamaño del fichero 373.2 KB ( 382106 bytes ) SHA256: 5e1669e26ac3710f1c4f36888d3ff85c1099a1193d734df50e6af41c9ee1d87c Nombre: edatifol.exe Detecciones: 33 / 56 Fecha de análisis: 2016-05-30 09:18:48 UTC ( hace 13 minutos ) 0 […]

Leer el resto de esta entrada »

MUY NUEVA VARIANTE DE RANSOMWARE CRYPTOLOCKER (CON ICONO DE U EN CIRCULO VERDE)

Otra variante del Cryptolocker pasa a ser controlada a partir del ELISTARA 34.63 de hoy Su icono es diferente a los conocidos para dicho virus: El preanalisis de virustotal ofrece el siguiente informe: MD5 bec4fa170980d8d84074ecec595ec123 SHA1 2cac1d607cb85783252908c2c90e8ceebd93f8c5 Tamaño del fichero 500.5 KB ( 512512 bytes ) SHA256: d5b35d55be8f392b89da3e29880a4563d45bdc59cfc4cbba29796f77d4ad65f7 Nombre: anoqujfr.exe Detecciones: 4 / 57 Fecha […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE CRYPTOLOCKER TORRENT, UNO DE ELLOS CON NUEVO ICONO DE FLECHA VERDE

Otras tres variantes de Cryptolocker pasan a ser controladas espeicifcamente a partir del ELISTARA 34.63 de hoy, dos de ellas con el ya conocido icono de carpeta y otra con una flecha verde a la izquierda, de la cual pasamos a ofrecer analisis de virustotal. Los hashes SHA1 correspondientes son los siguientes: “10878C5F9B643CF02F77E07887E35ACE4573DDA7” -> uwifekiz.exe […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE CRYPTOLOCKER CUYO EXE SIGUE CON EL ICONO DE CARPETA

Tenemos una racha de ransomwares Cryptolocker que persisten tras cifrar los ficheros y que debe eliminarse antes de restaurarlos por la copia de seguridad, y a ser posible antes de que actuen cifrando dichos ficheros, claro ! A partir del ELISTARA 34.62 de hoy pasamos a controlar esta nueva variante. Aun son pocos los AV […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies