Entradas con la etiqueta ‘CRYPTOLOCKER’

CONSIDERACIONES SOBRE LA ACTUAL EXPANSION DEL RANSOMWARE CRYPTOLOCKER

Cada día reportamos incidencias con nuevas variantes del ransomware Cryptolocker, que, desde hace algun tiempo, está siendo motivo de nuevas noticias por recibirse en nuevos mails, ahora con la argucia de aparentar anexar el enlace a una Factura que, al ejecutar el fichero descargado, infecta el ordenador y codifica los ficheros de datos de las […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE CRYPTOLOCKER QUE PASAMOS A CONTROLAR CON ELISTARA (Y DETECTAR CON CLRANSOM)

Una nueva variante del temible ransomware Cryptolocker, pasa a aer controlado a partir del ELISTARA 36.51 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 dbd98f62d00d4f8d27486a7574a20ed1 SHA1 64e55d6a3248dd8e00c79876f346d09808064a29 Tamaño del fichero 372.7 KB ( 381653 bytes ) SHA256: e7d412d49f7dcbce6e5809051c869e6d05fa5b21bedf482f0116f7b4ecfee714 Nombre: ohibilas.exe Detecciones: 13 / 60 Fecha de análisis: 2017-03-24 10:35:39 UTC ( hace […]

Leer el resto de esta entrada »

Y OTRO MAIL CON CRYPTOLOCKER, ESTA VEZ “GARANTIZADO” POR ESET Mail Security

Al igual que los anteriores que ya hemos indicado venian con logo de seguridad de Norton, de McAfee y de VeriSign, este de ahora indica al final: “rnrn__________ Information from ESET Mail Security, version of virus signature database 15130 (20170322) __________rnrnThe message was checked by ESET Mail Security.rnhttp://www.eset.comrnrn” Que es muy probable que sea propio […]

Leer el resto de esta entrada »

OTRO MAIL CON ENLACE A DESCARGA DEL CRYPTOLOCKER QUE ANEXA IMAGEN DE SEGURIDAD, ESTA VEZ DE VERISIGN

Se está recibiendo mail masivo tipico de descarga del Cryptolocker desde un enlace al DROPBOX, que indica lo siguiente:   MAIL MASIVO MALICIOSO: ______________________ Asunto: Detalles del pago Fecha: Wed, 22 Mar 2017 13:35:53 +0100 De: Adriana Sanchez <cat01485@graduadoszar.com> Para: destinatario destinatario Esta es tu factura: https://dl.dropboxusercontent.com/s/vh0r1r7dso????/info_qvUxF.zip?dl=0 Saludos, Adriana Sanchez       __________________ FIN […]

Leer el resto de esta entrada »

NUEVOS MAILS QUE DESCARGAN RANSOMWARE CRYPTOLOCKER

A partir del ELISTARA 36.48 de hoy pasamos a controlar varios mails que llegan apuntando a descargas del DROPBOX El texto básico de dichos mails es el siguiente: MAIL MALICIOSO: _______________ Asunto: Esta es tu factura De: “Carlos Marin” <Marin24@montajesarasur.es> Fecha: 21/03/2017 13:06 Para: “DESTINATARIO” Hola “DESTINATARIO” Detalles del pago: https://dl.dropboxusercontent.com/s/hecglnp2x5????/324845.doc?dl=0 Saludos cordiales, Carlos Marin […]

Leer el resto de esta entrada »

ULTIMO CERBER 4 QUE ACABAMOS DE RECIBIR Y PASAMOS A CONTROLAR CON EL ELISTARA

A partir del ELISTARA 36.44 de hoy, pasamos a controlar un último CERBER 4, aun calentito… Al mismo tiempo recibimos de un usuario afectado, el fichero de descripción que le ha dejado en carpetas compartidas, donde tenía ficheros .HTA, JPEG y TXT, ahora cifrados, que dice así: _____________________ CERBER RANSOMWARE — YOUR DOCUMENTS, PHOTOS, DATABASES […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE RANSOMWARE CERBER 4, EL QUE ACTUALMENTE SE DA LA MANO DEL CRYPTOLOCKER EN INFECCIONES.

Como cada día, empezamos a recibir muestras de variantes del fatídico CERBER 4, para el cual no hay descifrador gratuito disponible actualmente, y solo con la copia de seguridad se pueden restaurar los ficheros cifrados (o pagando al hacker, lo cual no se recomienda) Los MD5 de las muestras recibidas, ofrecen estos hashes: “944A18CCC7F9E43C2FACEDB9EDCFE43B” -> […]

Leer el resto de esta entrada »

Y OTRO MAIL MALICIOSO CON ENLACE AL DROPBOX, APUNTANDO A LA DESCARGA DE UN FACTURA2.ZIP QUE INSTALA UNA NUEVA VARIANTE DE CRYPTOLOCKER

De muchos mails similares, algunos ya son detectados y controlados, evitando su ejecución, pero otros como este, aun son recientes y al igual que el ELISTARA, muchos antivirus aun no lo conocen. A partir del ELISTARA 36.43 lo pasamos a controlar y enviamos muestra a los principales fabricantes de antivirus que aun no lo conocen […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE RANSOMWARE CRYPTOLOCKER QUE CONTIENEN UN ENLACE AL DROPBOX QUE DESCARGA UN ZIP QUE CONTIENE UN .JS QUE INSTALA Y EJECUTA DICHO RANSOMWARE

Básicamente los mails se refieren todos a una FACTURA X:   MAILS MASIVOS MALICIOSOS _______________________ De: Javier Iglesias [mailto:Iglesias12@xmail.es] Enviado el: lunes, 13 de marzo de 2017 11:39 Para: DESTINATARIO Asunto: Información sobre la factura DESTINATARIO Información sobre la factura: https://dl.dropboxusercontent.com/s/smlspcvqkr????/factura5.zip?dl=0 Saludos cordiales, Javier Iglesias _____________ y otro: De: Elena Navarro [mailto:Navarro673@xmail.es] Enviado el: lunes, […]

Leer el resto de esta entrada »

NUEVO CRYPTOLOCKER QUE LLEGA EN MAIL DE TURQUIA

En un mail con dominio .tr (de Turquía) llega un enlace a descarga del DROPBOX de un “factura10.zip” que contiene un “factura10.js”, que instala y ejecuta una nueva variante del CRYPTOLOCKER El contenido del mail es el siguiente:   MAIL MASIVO MALICIOSO _____________________ Asunto: Información sobre la factura De: “Mario Ramos” <selami@sekmakina.com.tr> Fecha: 13/03/2017 14:39 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE CRYPTOLOCKER AUN NO CONTROLADO, QUE LLEGA EN EMAIL MASIVO

En un email masivo con enlace a la descarga de una “Factura10” desde el Dropbox, llega un ZIP que descarga un .js que instala una nueva variante de Cryptolocker aun no controlada Lo pasamos a controlar a partir del ELISTARA 36.42 de hoy El mail en cuestión tiene estas caracteristicas: MAIL MASIVO MALICIOSO _____________________ Asunto: […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE CRYPTOLOCKER AUN NO CONTROLADA

Una nueva variante del ransomware Cryptolocker pasa a ser controlada a partir del ELISTARA 36.41 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 ecedd8afed3242c5efb8e4d297cf490b SHA1 1497c4613b8d72ef99230f3cf54dc7fdf790d0d3 Tamaño del fichero 342.2 KB ( 350400 bytes ) SHA256: 02b035439107791d8bd9527ed9f68defe23198a272d019b45fa0c445144c3a34 Nombre: hen.bhj Detecciones: 17 / 60 Fecha de análisis: 2017-03-10 11:33:32 UTC ( hace 0 […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies