Entradas con la etiqueta ‘DangerousObject.Multi.Generic’

Nueva variante de malware SPY ZBOT Y (DLDR) que pasamos a controlar A PARTIR DEL elistara 26.32

Una nueva muestra reicbida para analizar, pasa a se rcontrolada especificamente a partir de la versión 26.41 del ELISTARA de hoy Se trata del downloader (DLDR) que genera diferentes variantes de otros, que son los que quedan residentes, cuando es ejecutado. El preanalisis de virustotal ofrece el siguiemte informe: SHA256: 4b7c2a8c55a145d95844596ddfb76279f9a5989a6672a7076e0a2921d648fd33 SHA1: 2f41319ccace480e4e9dd0476a5fcafe4fc4503a MD5: c6de3e3b1f64470b4dba8a7ae64e405c […]

Leer el resto de esta entrada »

Nueva variante de VBNA cazado por la heuristica del ELISTARA y pasado a controlar con el ELIVBNA

Una nueva muestra pedida por el ELISTARA pasa a ser controlada a partir del ELIVBNA 3.08 de hoy Fijarse que el nombre del fichero usado SVCNOST.EXE, se parece mucho al SVCHOST.EXE del sistema operativo… Ingenieria social ! El preanalisis de virustotal ofrece el siguiente informe: SHA256: 8a1af308a8972a753d4c096afb6ca8f2520abb1d4794c0996eb10fcd9e4b85c5 SHA1: 1545994434eb1b1dc89def1d08990740039e5a20 MD5: 93078ad233ec78420e5a71a6534aafdb Tamaño: 126.5 KB ( […]

Leer el resto de esta entrada »

Ficheros de SPY BANKER descargados por BANLOAD SPY BANKER-YOD (Downloader del Banker)

Tras la ejecucion del Banload que llega en el fichero “Fatura_Atualizada.exe” del cual hablabamos ayer en la Noticia del BANLOAd spy banker, se generan e instalan un EXE (de algo mas de 6 MB) que controlamos con el actual ELISTARA 26.37 y cuyos preanalisis de virustotal ofrecen los siguientes informes: SHA256: dcc0cfa93f036fa1dd58cd03c2dc76949a33ca758e4e4478b895c7e60b0bd7bf SHA1: 5bea1ea62b316f55e8c4c5b57c993e7d95ab2cf0 MD5: […]

Leer el resto de esta entrada »

Mail malicioso que se recibe de “Coreoos.es”

Como otras veces, se está recibiendo un mail sospechoso que si bien indica provenir de Correos, se ve que la direccion del remitente es otra que lo delata: servicio.sn39119@coreoos.es El texto del mail es de este estilo: MAIL MALICIOSO _______________ Asunto: Tiene que recoger un paquete postal ID98112 De: “Correos” <servicio.sn39119@coreoos.es> Fecha: 10/10/2012 14:20 Para: […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE SPY ZBOT-Y de los que causan doble acento, cazado por la heuristica del ELISTARA, aun muy poco detectado por los actuales AV (solo 3 de 44)

Se trata de una variante recien descargada por un FAKE WRITE, controlado por el ELISTARA, si se lanza en MODO SEGURO (es RootKit), que lo descarga y lo ejecuta. A partir de la version 26.31 del ELISTARA de hoy pasamos a controlar especificamente dicha nueva variante El preanalisis de virustotal ofrece el siguiente informe: SHA256: […]

Leer el resto de esta entrada »

Nuevo mail masivo malicioso similar al indicado en la noticia anterior, pero con fichero operativo malicioso ! (SPY ZBOT AFV)

Tambien relativo a facturas, pero esta vez con un enlace que descarga fichero FACTURAS.ZIP que sedesempaqueta correctamente y ofrece el siguiente fichero malware: Facturas.Pdf_______________________________________________________________.exe Fijarse que a simple vista parece un PDF, pero al final aparece la extension real, .EXE, lo cua le hace operativo EL mail en el que se está recibiendo es similar […]

Leer el resto de esta entrada »

MAIL MALICIOSO EN ALEMAN QUE ESTA PROPAGANDOSE MASIVAMENTE (FAKE WRITE)

Otro mail malicioso llega en alemán con una línea de texto y un fichero .ZIP anexado: MAIL MALICIOSO ______________ Asunto: message Die mobileTAN, F:Sparkasse 239595529246 De: <

Leer el resto de esta entrada »

Nueva variante del ACBOT descargado por el VBNA

Otra variante de este malware pasa a ser controlada especificamente a partir del ELISTARA 26.18 de hoy El preanalisis de virustotal ofrece el siguiente informe: SHA256: 3f08341117b329459be5dfa4e0bb921cc411ecc016deeb521d0d4c8e10ce8893 SHA1: 58c85c8f1c199cf6ab27af3b6f0bfbad58531e70 MD5: c2ffe192ae01cf1b516eed1f43a7fe6c Tamaño: 266.0 KB ( 272384 bytes ) Nombre: c2ffe192ae01cf1b516eed1f43a7fe6c Tipo: Win32 EXE Etiquetas: peexe Detecciones: 8 / 43 Fecha de análisis: 2012-09-20 09:40:30 UTC […]

Leer el resto de esta entrada »

Nueva variante troyano REVETON (el de la policia)

Controlado a partir de ELISTARA 26.05 El preanalisis de virustotal ofrece el siguiemte informe: SHA256: 9f618e8778942f162e350965d51d205e9abbe14d215ddf06d1082eba3d76e970 SHA1: e923e0fbbc870a0aaf466feace5b7ae1d7948215 MD5: 14622647c34eee873a49c8de73c34d26 Tamaño: 136.0 KB ( 139264 bytes ) Nombre: 14622647C34EEE873A49C8DE73C34D26.exe Tipo: Win32 DLL Etiquetas: pedll Detecciones: 11 / 42 Fecha de análisis: 2012-08-31 09:25:15 UTC ( hace 3 horas, 9 minutos ) 00Más detallesAntivirus Resultado Actualización […]

Leer el resto de esta entrada »

Nueva variante de malware EMERY

  Una nueva familia desconocida hasta el momento, ha hecho su aparición, pasansola a controlar a partir del ELISTARA 25.97 de hoy Al ejecutarlo crea muchos ficheros, descarga otros, y puede dejar el ordenador KO, impidiendo su reinicio hasta que se renombra, arrancando en consola de recuperacion, la DLL que ha creado, pero deja inhabilitados […]

Leer el resto de esta entrada »

Nueva variante de RANSOM WINLOCK (virus de la “policía”)

Otra variante de este fastidioso virus pasa a ser controlada a partir del ELISTARA 25.89 El preanalisis de virustotal ofrece el siguiente informe: SHA256: 7f18cb76c00f4eaa840bad980f7b07f6fbcdaa2c1cf35f21edbda1e1b431510e SHA1: 38cafea1eb3d018431404666966d1a731ab1a1b6 MD5: ad297a10e58c4acaa90f03695ca43b2b Tamaño: 48.0 KB ( 49152 bytes ) Nombre: SearchIndexer.exe.vir Tipo: Win32 EXE Etiquetas: peexe Detecciones: 8 / 42 Fecha de análisis: 2012-07-13 07:00:29 UTC ( hace […]

Leer el resto de esta entrada »

Nueva variante del RANSOM WINLOCK, de la familia de los Virus de “la policia”, aun solo detectado por 8 de 42 AV

Otra variante del fastidioso virus de “la policia”, pasa a ser controlado a partir del ELISTARA 25.87 de hoy Usa el wuaclt.exe aparentando serlo cuando está en proceso Va cambiando datos de valor de clave de lanzamiento, carpeta de ubicacion, nombre de fichero, lo cual impide detectarlo heuristicamente y se ha de proceder a un […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies