Entradas con la etiqueta ‘DLL’

NUEVO RANSOMWARE ROGER, CIFRA FICHEROS INCLUYENDO EXE´s Y DLL’s Y QUEDA RESIDENTE TRAS CIFRAR.

Es una nueva variante de la familia de ransomwares Phobos, Ransom.Adame y/o Ransom.Bot   Cifra ficheros, incluyendo EXEs y DLLs (respetando %WinDir% y %Archivos de Programa%) añadiendoles la extension “.id-********.[admin@datastex.club].ROGER”, tras lo cual queda preparado para relanzarze en el próximo reinicio, según queda en el registro de sistema: %WinSys%\ %nombre%.exe (como el del EXE ejecutado […]

Leer el resto de esta entrada »

DESDE COSTA RICA NOS ENVIAN MUESTRA DE FICHERO PARA ANALIZAR

En un fichero empaquetado Mail.Ru.ZIP nos envian varios ficheros, de los cuales tres de ellos corresponden a un conocido adware MAILROOT, con una DLL que ya controlamos con el actual ELISTARA: El preanalisis de virustotal de dicha DLL ofrece el siguiente informe> Pasamos a controlar el resto de EXE con el mismo nombre, ADWARE MAILROOT, […]

Leer el resto de esta entrada »

Siofra, un software que permite analizar y detectar DLLs que han sido “secuestradas”

siofra herramienta para detectar infecciones de DLLs del sistema No se trata de una nueva técnica de ataque. Al menos lleva en funcionamiento 20 años. Pero el transcurso de los años no evita que los ciberdelincuentes continúen utilizando esta técnica para infectar los equipos de los usuarios con sistema operativo Windows. Un experto en seguridad […]

Leer el resto de esta entrada »

NUEVO MAIL MASIVO QUE LLEGA ANEXANDO FICHERO MALICIOSO QUE INSTALA UNA DLL QUE PASAMOS A CONTROLAR CON EL ELISTARA COMO RANSOMWARE LOCKY.OSIRIS

Se está recibiendo un mail malicioso con solo el encabezado: MAIL MASIVO MALICIOSO: _____________________ Asunto: PHOTO_5695 De: “Mohammad” <Mohammad9@dominio destinatario> Fecha: 15/12/2016 5:21 Para: “destinatario” <destinatario> ANEXADO: PHOTO_5695.zip (CONTENIENDO ORD_0739.JSE) _____________________ FIN MAIL MALICIOSO El preanalisis de virustotal ofrece el siguiente informe: MD5 d01b3bae790db2486817e7cb96b63b2f SHA1 1ce5667b75ff589d423d9e3ea052996b36b0c29e File size 25.6 KB ( 26240 bytes ) SHA256: […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE HOY DEL RANSOMWARE LOCKY-AESIR QUE PASAMOS A CONTROLAR CON ELISTARA

Sin que estos sean todos los AESIR que estám proliferando en Internet, navegando anexados a mails masivos maliciosos, pasamos a controlar estas nuevas 35 variantes a partir del ELISTARA 35.68 de hoy De ellos el MD5 que identifica a cada uno, es el siguiente: “4E207B30C5EAE01FA136F3D89D59BBBE” -> 08yhrf3.dll  303104 “E5F1325526ADFB77F68E8156F17650EB” -> 12mi44q.dll  144494 “825A1ED325E33212555B49F04CFEC8F1” -> 3aepw.dll  […]

Leer el resto de esta entrada »

EL PRIMER MAIL QUE RECIBIMOS HOY, COMO ESPERABAMOS, ES OTRO DE LOS QUE ANEXA FICHERO INFECTOR DEL RANSOMWARE LOCKY AESIR

Sigue la moda de los ransomware LOCKY-AESIR, en nuevo mail masivo con este texto:   MAIL MASIVO MALICIOSO: ______________________ Asunto: Please note De: “Fidel Levine” <Levine.Fidel@sat-albatros.com> Fecha: 23/11/2016 0:54 Para: <destinatario> Dear “destinatario” Your tax bill debt due date is today. Please fulfill the debt. All the information and payment instructions can be found in […]

Leer el resto de esta entrada »

SEGUIMOS RECIBIENDO MUESTRAS DE DLL QUE DESCARGAN RANSOMWARE LOCKY VARIANTE AESIR

Igual que ayer, primer día del AESIR, hoy recibimos, además del primer mail anexando ZIP conteniendo .js que descargaba DLL instaladora de dicho ransomware, del que hemos informado en: EMPEZAMOS EL DIA CON NUEVOS MAILS ANEXANDO ZIP QUE CONTIENE DESCARGA DE DLL INFECTORA DE LA NUEVA GAMA DEL RAMSOMWARE LOCKY, QUE AÑADE AESIR A LA […]

Leer el resto de esta entrada »

EMPEZAMOS EL DIA CON NUEVOS MAILS ANEXANDO ZIP QUE CONTIENE DESCARGA DE DLL INFECTORA DE LA NUEVA GAMA DEL RAMSOMWARE LOCKY, QUE AÑADE AESIR A LA EXTENSION DE LOS FICHEROS CIFRADOS

Se está recibiendo este mail masivo cuyo anexado instala un RANSOMWARE LOCKY – AESIR MAIL MASIVO MALICIOSO _____________________ Asunto: Receipt De: “Janine Carey” <Carey.Janine@cable.net.co> Fecha: 21/11/2016 21:06 Para: <destinatarios> Hey there. I transferred money to your account. Please check it out at the earliest possible moment. For that, open the receipt I’ve attached. Later. anexado:  transfer_virus.ZIP   […]

Leer el resto de esta entrada »

NUEVO RANSOMWARE FUCKSOC QUE AÑADE .DLL A LOS FICHEROS CIFRADOS

El primero que recibimos de esta nueva familia que añade .DLL a la extensión de ficheros cifrados. Imagen característica de este ransomware.jpg Lo pasamos a controlar a partir del ELISTARA 35.60 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 c07f470b64e08cbd00007511018aae5d SHA1 8cc03df9554f3f2b88f9a416908aa2e35c0ef386 File size 27.5 KB ( 28160 bytes ) SHA256:  35b7dbc8a3f456bdafd02383b8a849a6f5fea5f541b3f0c8502e31c2370e8f31 […]

Leer el resto de esta entrada »

Nueva variante de Locky distribuida por DLL

  De nuevo esta amenaza está en boca de todos y esto significa que una nueva versión ha sido avistada en Internet. Los ciberdelincuentes se esfuerzan por distribuir de una forma eficaz los ransomware, y en esta ocasión se han ayudado de las DLL para que Locky alcance con éxito el equipo de los usuarios […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE MALWARE MSTCKZ (llega con Extension WSF, genera un EXE, instala una DLL)

Nos llega una nueva variante de esta familia de la que ya controlamos uno parecido con el nombre de malware MSTCKZ, que llega incialmenmte en un fichero JS de extension WSF (DLDR), que genera un EXE (DR) que al final crea y instala una DLL El preanalisis de virustotal ofrece el siguiente informe: MD5 ef0dd079a34625db16764d283fb9701f […]

Leer el resto de esta entrada »

NUEVA FAMILIA DE MALWARES QUE IDENTIFICAMOS COMO MALWARE MSTCKZ (DLDR-DR-DLL)

A través de la ejecución de un script con extensión .SWF (que llaman Downloader / Nemucod / JS.Swabfex) se descarga un EXE que instala una DLL , todo lo cual pasamos a controlar a partir del ELISTARA 34.95 de hoy El preanalisis de virustotal del DLDR ofrece el siguiente informe: MD5 63e2c2087f03bdd8dbc06f40d8b3e538 SHA1 31ae9f7f545f107333f45c6b23507db3f50d28b7 Tamaño […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies