Entradas con la etiqueta ‘Downloader’

NUEVOS MAILS MALICIOSOS QUE ANEXAN FICHEROS MALWARE CON TROJAN DOWNLOADER BAYROB

Otros tres mails masivos que anexan fichero empaquetado que contiene troyano BAYROB Añadiendo a los varios mails masivos que ayer recibimos conteniendo dicho malware BAYROB, que aunque sea un downloader actualmente no llega a descargarse nada, a partir del ELISTARA 33.58 de hoy pasamos a controlar tres nuevas variantes, diferentes en cada mail recibido: MAILS […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE DOWNLOADER SOUNDER QUE PASAMOS A CONTROLAR

A partir del ELISTARA 33.57 de hoy, pasamos a controlar esta nueva variante de downloader SOUNDER El preanalisis de virustotal ofrece el siguiente informe: MD5 8943d839d7481daea161a7f8701fef9a SHA1 371fc7b337ce1e7270a7bd24153515db1257d45a Tamaño del fichero 176.0 KB ( 180224 bytes ) SHA256: 064da1be0b0a9c04a0fe02e2755f23a7fe26c83a8f905ac5d0a37beb81447f51 Nombre: MSZBY.EXE Detecciones: 15 / 54 Fecha de análisis: 2015-12-17 12:19:52 UTC ( hace 1 minuto […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE TESLACRYPT-L QUE ES INSTALADA POR UN DOWNLOADER NEMUCOD

Como ya adelantabamos en el analisis del último Downloader NEMUCOD recibido anexado a un mail masivo, la ejecución del fichero anexado instala una nueva gama de TESLACRYPT, esta vez la L, si bien sigue añadiendo VVV a la extensión de los ficheros cifrados, pero cambia la web de descarga y las claves de lanzamiento, asi […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE DOWNLOADER NEMUCOD QUE PASAMOS A CONTROLAR CON ELISTARA

Otro mail masivo co fichero anexado, presenta estas características: MAIL MASIVO MALICIOSO: ______________________ Asunto: Agri Basics invoice #57754670 and 57754671 De: =?UTF-8?B?Q2VsZXN0ZSBFbGxpb3R0?= <ElliottCeleste55794@quraninthelightoftajveed.com> Fecha: 15/12/2015 01:30 Para: =?UTF-8?B?dmlydXM=?= <destinatario> Please find attached invoice #57754670. Have a nice day Celeste Elliott Accounts Receivable 320 Golden Shore, Suite 350 Long Beach, CA 90802 ANEXADO : invoice_57754670_scan.zip ______________________ […]

Leer el resto de esta entrada »

VARIANTE DE DOWNLOADER INTERMEDIARIO PARA DESCARGA DEL DRIDEX

La monitorizacion del DOC con macros C68924_1.doc nos ha ofrecido finalmente un fichero VBS que descarga, decodifica y ejecuta un EXE  (dicho DOC es variable y llega con varios nombres) Todo ello lo pasamos a controlar a partir del ELISTARA 33.54 de hoy El preanalisis de virustotal sobre el fichero VBS en cuestion, ofrece este […]

Leer el resto de esta entrada »

NUEVO MAIL MASIVO MALICIOSO QUE SE RECIBE CON FICHERO ANEXADO .DOC CON MACROS (QUE RESULTA SER UN DOWNLOADER)

Un mail masivo muy escueto, que se está recibiendo masivamente, anexa fichero .DOC con macros maliciosas que resulta ser un DOWNLOADER MAIL MALICIOSO: ______________ Asunto: fill form De: info@bt.com Fecha: 14/12/2015 02:33 Para: <DESTINATARIO> the copy is sent to you ANEXADO: C01387_1.doc ______________________ FIN DEL MAIL MALICIOSO El preanalisis de viriustotal ofrece el siguiente informe: […]

Leer el resto de esta entrada »

DOS NUEVAS VARIANTES DE RANSOMWARE TESLACRYPT GENERADOS POR DOWNLOADER NEMUCOD RECIBIDOS ANEXADOS A MAIL MASIVOS

De la monitorización de ficheros anexados a e-mails masivos, que ayer controlabamos como variantes de NEMUCOD, hemos obtenido estos dos Ransomwares TESLACRYPT que añaden .VVV a la extension de los ficheros cifrados. Los dos ejecutables en cuestión pasan a ser controlados a partir del ELISTARA 33.53 de hoy Los preanalisis de virustotal de dichos ransomwares […]

Leer el resto de esta entrada »

NUEVO MAIL MASIVO QUE ANEXA FICHERO XLS CON MACROS QUE INSTALAN DOWNLOADER INJOKER

Un nuevo mail masivo malicioso está propagandose masivamente con este texto:   MAIL MALICIOSO ______________ De: <remitente -puede ser falso> Enviado el: jueves, 10 de diciembre de 2015 14:18 Para: Alertas SAI Cartografía Asunto: Scanned document from MX-4100N (variable) Location: Not Set File Format: XLS MMR(G4) Resolution: 200dpi x 200dpi Attached file is scanned document […]

Leer el resto de esta entrada »

NUEVO MAIL MASIVO MALICIOSO QUE ANEXA FICHERO MALWARE CONTENIDO EN FICHERO ANEXADO TIPO ZIP

En un mail masivo malicioso se recibe anexado el fichero copy_invoice_69713757.zip que contiene el fichero invoice_SCAN_U0Onq.js El mail en cuestion presenta estas caracteristicas: MAIL MALICIOSO ______________ Asunto: Reference Number #69713757, Last Payment Notice De: =?UTF-8?B?U2FuZm9yZCBMZWU=?= <LeeSanford147@ca.charter.com> Fecha: 10/12/2015 11:00 Para: =?UTF-8?B?amMubW9saW5l?= <DESTINATARIO> Dear Client, This e-mail is pursuant to your contract with Foreman&Clark Ltd. for our […]

Leer el resto de esta entrada »

AMPLIACION DE INFORMACION DEL FICHERO CON DOWNLOADER NEMUCOD ANEXADO A UN MAIL RECIBIDO HOY: DESCARGA RANSOMWARE TESLACRYPT K.

Vaya con los NEMUCOD que llegan anexados a los mail !!! En este caso descargan un ransomware TESLACRYPT  K, que, de ejecutarlo, cifra la informacion de los ficheros de datos accesibles desde la unidad en la que se ejecuta. Lo pasamos a controlar con el ELISTARA 33.51 de hoy El preanalisis de virustotal ofrece el […]

Leer el resto de esta entrada »

NUEVO MAIL MASIVO MALICIOSO QUE ANEXA FICHERO ZIP CONTENIENDO DOWNLOADER NEMUCOD

Otro mail de los que anexan fichero empaquetado malicioso, en este caso el copy_invoice_00614953.zip, que contiene el invoice_copy_eFhOCp.js, que es un downloader NEMUCOD, pasa a ser controlado a partir del ELISTARA 33.51 de hoy El contenido del mail que se recibe es del siguiente tipo: MAIL MALICIOSO: _______________ Asunto: Your order #00614953 – Corresponding Invoice […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE TROJAN DOWNLOADER BAYROB

A partir del ELISTARA 33.50 de hoy pasamos a controlar esta nueva variante de Downloader El preanalisis de virustotal ofrece el siguiente informe: MD5 be568a17f569ba05870d9c58b7cd2c3b SHA1 8e067afaf95544186b00603c0049ef10d41cb752 File size 325.5 KB ( 333312 bytes ) SHA256: 752f34d37011c7e989e20765a8faf76198bcd15ddbb1ad480c2e8eac001c9eb4 File name: coburn.exe Detection ratio: 16 / 55 Analysis date: 2015-12-04 08:50:12 UTC ( 2 hours, 1 minute […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies