Entradas con la etiqueta ‘CRYPTOLOCKER’

MAS FALSOS MAILS DE ENDESA QUE INSTALAN RANSOMWARE CRYPTOLOCKER

Siquen llegando falsos mails de Endesa que aun son muy poco controlados por los AV (soolo 4 de 55) y que anexan ZIP con fichero .js que descarga e instala un EXE que codifica los ficheros de datos de unidades compartidas con una variante del Cryptolocker que pasamos a controlar a partir del ELISTARA 34.97 […]

Leer el resto de esta entrada »

MAS CRYPTOLOCKERS ANEXADOS A FALSOS MAILS DE ENDESA

Siguen llegando mails maliciosos que anexan fichero .JS cuya ejecución descarga e instala una nueva variante del ransomware Cryptolocker, que pasamos a contyrolar a partir del ELISTARA 34.96 de hoy Este se ha recibido hace solo 5 minutos, por lo que aun son muy pocas las deteciones con los actuales AV El preanalisis de virustotal […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE CRYPTOLOCKER QUE LLEGA EN FICHERO EMPAQUETADO ANEXADO A UN FALSO MAIL DE ENDESA

Otra variante del conocido Cryptolocker que llega en el falso mail de ENDESA, pasa a ser controlado a partir del ELISTARA  34.95 de hoy El preanalisis de virustotal del JS que contiene el ZIP; ofrece el siguiemte informe: MD5 d6c3a5c6ac1342e4107fc5baec09a47e SHA1 d11e041b843a50a6ca2b865ada4d05baba393a08 Tamaño del fichero 25.7 KB ( 26344 bytes ) SHA256:  d493f45eabbf1dadaf3355769bc82b3e5092457ca75089b6e135a7dfda10f424 Nombre:  ENDESA_FACTURA(27).js […]

Leer el resto de esta entrada »

SIGUEN LLEGANDO FALSOS MAILS DE ENDESA ANEXANDO ZIP CON .JS QUE DESCARGA E INSTALA CRYPTOLOCKER

SIGUEN LLEGANDO FALSOS MAILS DE ENDESA ANEXANDO ZIP CON .JS QUE DESCARGA E INSTALA CRYPTOLOCKER   De novísima creación, ya que aun no lo detectan los principales antivirus, se está recibiendo un falso mail de ENDESA anexando un ZIP que contiene este .JS: MD5 c55c4f7958d28f8e2a881f9d55306bf0 SHA1 83a37da77a9a9dff4f1f48550c33c969a96d4419 Tamaño del fichero 26.5 KB ( 27136 bytes […]

Leer el resto de esta entrada »

DE NUEVO FALSOS MAILS DE ENDESA ANEXANDO ZIP QUE CONTIENEN .JS QUE DESCARGAN RANSOMWARE CRYPTOLOCKER

Aunque ya casi todo el mundo ha oido hablar del cryptolocker del falso mail de ENDESA, siguen habiendo afectados por haber caido en la trampa de dicho ransomware… Lo malo es que las continuas variantes que van haciendo de esta familia de ransonwares, consiguen que los simples antivirus no cacen las nuevas variantes, y solo […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE CRYPTOLOCKER INSTALADO POR .JS RECIBIDO EN UN ZIP DE UN FALSO MAIL DE ENDESA

Otra variante típica de estos días pasa a ser controlada a partir del ELISTARA 34.86 de hoy El .JS contenido en el ZIP ofrece este informe en el preanalisis de virustotal: MD5 ae69d52b031f101fa44a80e2b0557374 SHA1 5403e478aebb41b021a224a32f20c8c8bd93b4b3 Tamaño del fichero 19.9 KB ( 20360 bytes ) SHA256: 17590509457cef1f1182c821744b5c2d6420c58f45f0f7df7e3b444da6119057 Nombre: ENDESA_FACTURA(22).js Detecciones: 1 / 54 Fecha de análisis: […]

Leer el resto de esta entrada »

SIGUEN RECIBIENDOSE NUEVAS VARIANTES DE CRYPTOLOCKER ANEXADOS A FALSOS MAILS DE ENDESA

Otras tres variantes de este conocido ransomware pasan a ser controladas a partir del ELISTARA 34.86 de hoy Los hashes correspondientes ofrecen estos SHA1:   “CB6F652BE6D7841BC0437F66EEA1CCFF292243A9” -> asawwnow.exe  446464 “2BF11BD7C946F36A690BD2DDB6623BF478E8F37B” -> urenojug.exe  446464 “52AB5905C5F677F23D9D0711A7CD432DB3F7EC99” -> ikylyqen.exe  439742   Y el preanalisis de virustotal sobre la última recibida, vemos que solo lo detectan 4 de los […]

Leer el resto de esta entrada »

Y EL ULTIMO CRYPTOLOCKER DE HOY, ESTA VEZ CON ICONO DE PDF

Recien llegado, vemos que se instala con un icono de PDF, muy propio para que el usuario pulse en él… Lo pasamos a controlar a partir del ELISTARA 34.85 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 99e2bbbeef29115737db092f40f7af36 SHA1 2bf11bd7c946f36a690bd2ddb6623bf478e8f37b Tamaño del fichero 436.0 KB ( 446464 bytes ) SHA256:  5318b9c2f5087d7adcbe9d565f62f6614b5ee39803899b12b74c5474a578edc2 Nombre: […]

Leer el resto de esta entrada »

OTROS DOS CRYPTOLOKERS ANEXADOS AL FALSO MAIL DE ENDESA, QUE PASAMOS A CONTROLAR

A partir del ELISTARA 34.85 de hoy pasaremos a controlar estos dos nuevos CRYPTOLOKERS que ha descargado ficheros js anexados a falsos mails de Endesa. Los preanalisis de virustotal ofrece estos informes: MD5 ec630a674670875079c168da0171b019 SHA1 ebd9507ff4dfeb9be4cd7f41bb56aac438ff3dad Tamaño del fichero 416.5 KB ( 426496 bytes ) SHA256:  3e484c71aef87e6dddd5c5f13cfb82922a06529690e69a1a8296cd32d9a1dd47 Nombre:  ahylybom.exe Detecciones:  2 / 56 Fecha de […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE CRYPTOLOCKER QUE SE HA RECIBIDO ANEXADO A FALSO MAIL DE TELIA

En esta ocasión es un mail de Suecia que anexa fichero malicioso en falso mail de TELIA, compañía de comunicaciones en dicho pais Por lo demás es un cryptolocker mas, solo que muy poco detectado actualmente, y que pasamos a controlar a partir del ELISTARA 34.85 de hoy. El preanalisis de virustotal ofrece el siguiente […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE RANSOMWARE CRYPTOLOCKER LLEGADOS EN FALSOS MAILS DE ENDESA

Continuamente van llegando nuevas variantes de este dichoso ransomware, que pasamos a controlar a partir del ELISTARA 34.85 de hoy, y de los cuales ofrecemos el informe del preanalisis de virustotal sobre los dos últimos recibidos MD5 43a20f0a32a15bf1705391108aa7f44b SHA1 b7a64b8fcc1637b3e1adb75563f4a5fdff84a27f Tamaño del fichero 455.3 KB ( 466223 bytes ) SHA256:  04895ece723975eb9a69bf980fe3965cde363dbb88e051685e220c3fbe4f784f Nombre:  alsnasez.exe.vir   (con icono […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE CRYPTOLOCKER CAZADO POR EL CLRANSOM DEL ELISTARA

La detección de las claves de Cryptolocker que añadimos al final de la ejecución del ELISTARA, han ofrecido nuevas variantes de dicho ransomware que hemos pasado a controlar a partir del ELISTARA 34.83 de hoy El informe en cuestión indicaba: RELACIÓN DE CLAVES SOSPECHOSAS DE LANZAR FICHEROS CON EL CRYPTOLOCKER ——————————————————————— O4 – HKUS\S-1-5-21-265568483-3402770897-4221518375-1022\..\Run: [oqesilak] […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies