Entradas con la etiqueta ‘DangerousObject.Multi.Generic’

NUEVA VARIANTE DE SPY ZBOT-Y

A partir del ELISTARA 32.19 pasamos a controlar esta nueva variante de malware El preanalisis de virustotal ofrece el siguiente informe: MD5 21b5726dc04111455047d423830f08d3 SHA1 cb026e4c8c1c24cb5020f7d95ca43269b3732ddd File size 246.0 KB ( 251938 bytes ) SHA256: 04da5feab8e157d9929afec54a939d3fccf14f0ce3c4a400fce218111120356a File name: att_factura_2015abril.docx_.exe Detection ratio: 7 / 56 Analysis date: 2015-04-29 12:24:21 UTC ( 0 minutes ago ) 0 2 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOMWARE CRYPTOLOCKER QUE PASAMOS A CONTROLAR CON EL ELISTARA

Otra variante del Cryptolocker recibido en el falso mail de Correos, pasa a ser controlada a partir del ELISTARA 32.19 de hoy EL PREANALISIS DE VIRUSTOTAL OFRECE EL SIGUIENTE INFORME: MD5 6f98173e047c014de1c0b021c2c8d7f6 SHA1 7fc71d1c8f3cd79cfcdfa0e7efd151f2ecdb8521 File size 292.0 KB ( 299008 bytes ) SHA256: 56ec329f2f29788c754ddf8b80e56546e9203270a64249f5739237f37469d57a File name: carta_certificada_784512.exe Detection ratio: 16 / 56 Analysis date: 2015-04-29 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE BANLOAD (DONWLOADER DE SPYBANKER) recibida en mail masivo

Anexado a un mail maliicIoso se recibe un fichero que descarga un cazapasswords bancario (BANLOAD -> SPYBANKER) El mail en cuestion viene a ser de este tipo:   MAIL MALICIOSO: ______________ Asunto: Orcamento Total. n – 6475798 De: <presunto remitente, posiblemente falseado con spoofing) Fecha: 29/04/2015 02:54 Para: <destinatario> Prezado Cliente: Segue em anexo orçamento […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE RANSOMWARE CRYPTOLOCKER

Otras dos nuevas variantes del ransomware CTBLOCKER han sido enviadas para a nalizar. Dichas nuevas variantes pasan a ser controladas a partir del ELISTARA 32.18 de hoy, Los preanalisis de dichas muestras, subidas al virustotal , ofrecen sendos informes: MD5 386914bd59dc9b773d37f374cf241954 SHA1 0a71f49bcf0d84ded064f18f5042d93d41d9be80 File size 292.0 KB ( 299008 bytes ) SHA256: 909443d4196ab66f991d1d97b3a907a4e225551bc259092ece46df13b7d3b95e File name: […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE MALWARE .BIN.416.A cazada por el sistema heuristico del ELISTARA

  Otra muestra pedida por el ELISTARA pasa a ser controlada especificamente a partir del ELISTARA 23.18 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 7f38bb45e697efd94cea3d97f8c38459 SHA1 360497c8c2e43b101d18aeb4d64a2330b9d07a2d File size 89.5 KB ( 91648 bytes ) SHA256: 925ae177d018a311c3cb3e1268bcf191395556aef6b099fe2e5b5389486cd4e6 File name: BIN.EXE.Muestra EliStartPage v32.17 Detection ratio: 10 / 56 Analysis date: 2015-04-28 12:47:52 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE CTBLOCKER DE ULTIMA GENERACION, AUN POCO DETECTADO POR LOS ACTUALES ANTIVIRUS (SOLO LO DETECTAN ACTUALMENTE 8 DE 55 AV)

Si bien con el ELISTARA actual, escogiendo la opción de eliminar TEMPORALES, ya eliminamos por defecto las actuales variantes, COMO ESTA, que van apareciendo de dicha familia de ransomwares, pocos antivirus detectan las ultimas variantes que van apareciendo, hasta que se les envian muestras de los mismos a los fabricantes de los antivirus que aun […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE SPY ZBOT-Y QUE PASAMOS A CONTROLAR

Otra variante de este cazapasswords bancario pasa a ser controlado a partir del ELISTARA 23.17 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 6ad9ecb77987c26ace8c8cdc88b75d62 SHA1 9faf5338fb3f3dca4ffac30a58c68adf2968c705 File size 278.4 KB ( 285072 bytes ) SHA256: d9f54b490bfc9c20c81e09ba31bc38c6b923778594089a0d6b091e6df543fad4 File name: att.factura-abril2015.docx_.exe Detection ratio: 4 / 57 Analysis date: 2015-04-27 14:50:14 UTC ( 45 minutes […]

Leer el resto de esta entrada »

Recibimos diferentes mails que anexan fichero ZIP que descarga un SCR infectado con CTBLOCKERR

Recibimos diferentes mails con diferentes ficheros anexados, que resumimos con el mail tipico y los preanalisis del virustotal: MAIL MALICIOSO TIPICO RECIBIDO POR VARIOS USUARIOS: ___________ Asunto: Your account #23917673354 has been blocked De: “Terri Clampitt” <culmiferous@misnetwork.com> Fecha: 27/04/2015 15:56 Para: <DESTINATARIO> Your account #23917673354 was blocked for violation of our TOS. Please see attached. […]

Leer el resto de esta entrada »

NUEVO MAIL MASIVO CON ANEXADO MALICIOSO CONTENIENDO RANSOMWARE CTBLOCKER

En un mail malicioso se recibe anexado fichero ZIP QUE CONTIENE SCR que resulta ser un ransomware CTBLOCKER El mail en cuestion viene a ser parecido a:   MAIL MALICIOSO ______________ Asunto: Your account #162069702766 has been banned De: “Valentine Avitabile” <bryophyta@capk.org> Fecha: 27/04/2015 13:19 Para: <destinatario> Your account #162069702766 was banned for violation of […]

Leer el resto de esta entrada »

Nueva variante de malware UPATRE (downloader)

Variante de malware que llega en un mail dentro de un ZIP que contiene un EXE con icono de PDF Tanto dicho downloader como el EXE que contiene, los pasamos a controlar a partir del ELISTARA 32.17 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 c79f9a76dac66a2495fe673e48b9bafb SHA1 3feb9348e0e9e2492db414d368965df1d3dfda2c File size 33.0 KB […]

Leer el resto de esta entrada »

SIN PARAR DE RECIBIR NUEVAS VARIANTES DE RANSOMWARES, ESTA VEZ DE CRYPTOLOCKER “MEJORADO”

Y decimos “MEJORADO” por decir algo, ya que lo que hace es codificar todos los ficheros de datos de todas las unidades a las que tiene acceso (incluido el servidor), pero a los usuales que ya hacian las anteriores variantes como JPG, DOC, XLS, y demás, en este caso les añade los .DAT , con […]

Leer el resto de esta entrada »

CONTINUOS MAILS ANEXANDO NUEVAS VARIANTES DE FICHEROS CAB QUE DESCARGAN VARIANTES DEL CTBLOCKER

Se está produciendo una avalancha de mails maliciosos con un anexado CAB, que contiene un SCR, el cual descarga un EXE que resulta ser un CTBLOCKER, de los que codifican la informacion de todas las maquinas a las que tiene acceso el ordenador que se infecta, incluido el servidor, con una codificacion AES256, para lo […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies