Entradas con la etiqueta ‘DROPPER’

A PESAR DE ADVERTIRLO HASTA LA SACIEDAD, NOS INFORMAN QUE HAN RECIBIDO UN MAIL ANEXANDO UN EMPAQUETADO CON PASSWORD, INDICADO EN EL MAIL, Y LUEGO LO HAN EJECUTADO…

Pues segun nos informa un asociado, han recibido un mail con un anexado empaquetado y con password, si bien en el mismo mail indicaban que el password er 123456, y gracias a ello ha habido quien lo ha desempaquetado y ejecutado el fichero DOC resultante, el cual tiene macros maliciosas y ha infectado los oprdenadores […]

Leer el resto de esta entrada »

NUEVO DROPPER DE KEYLOGGER PASSUP Y RESULTANTE DE SU EJECUCION

Un nuevo keylogger nos llega a través de su dropper que lo genera, cuyo preanalisis de virustotal genera el siguiente informe> Al ejecutar dicho dropper, crea y ejecuta tambien dicho keylogger, instalandolo en: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] “AutoUpdate”=”%Datos de Programa%\ log\ AutoUpdate.exe” quedando residente y procediendo a capturar datos: El info.txt y el passsword.txt una vez creados, desaparecen, […]

Leer el resto de esta entrada »

Una historia interminable: Trojan.Jackservn, un Downloader que descarga un dropper que instala un exe… cuyo proceso no es visible

Nos ha llegado una muestra digna de mención ! Se trata de un downloader, que llega en un downloader (dldr) eacac366.exe, que descarga un dropper (dr) 5243fa11.exe, el cual instala un malware, con nombre fijo, como varias DLL que le acompañan, userplus.exe y Extensionm dll, toda una joya.

Leer el resto de esta entrada »

NUEVA VARIANTE DE DROPPER INFECTOR DE VIRUS RAMNIT QUE TAMBIEN INFECTA PENDRIVES

Una nueva variante del ya conocido RAMNIT, aunque el último conocido no infectaba pendrives, es este,que sí que infecta pendrives, e infecta por acción directa, ficheros tipo EXE, Dlls y HTML Caracteristicas principales: – Queda residente – Es infector de EXEs,DLLs y HTMLs (de acción directa) – Modifica la cabecera y se añade al final […]

Leer el resto de esta entrada »

DROPPER QUE INSTALA UN KEYLOGGER IMMINENT

A través del DROPPER recibido en el fichero FLASH.EXE se instala un keylogger IMMINENTi Aparte, infecta PenDrives ocultando ficheros y carpetas y creando links con sus mismos nombres, apuntando al dropper. preanalisis de virustotal sobre el keyloger Imminent: Dicho ELISTARA 38.68 estará disponible en nuestra web a partir del prox 16/3 saludos ms, 15/3/2018

Leer el resto de esta entrada »

Nuevo malware DROPPER aa94f1a2 (ALIAS ADWARE HPDEFENDER)

A partir del ELISTARA 38.26 de hoy pasamos a controlar esta nueva variante de adware

Leer el resto de esta entrada »

NUEVA VARIANTE DE Dropper Gamarue CAZADO POR LA HEURISTICA DEL ELISTARA

Otra muestra pedida por el ELISTARA pasa a ser controlada especificamente a partir del ELISTARA 36.77 de hoy La monitorizacion del mismo noa ha creado otro malware de la familia FAKEWRITE, que tambien pasamos a controlar con el mismo ELISTARA El preanalisis de virustotal ofrece el siguiente informe: MD5 560578a657a68e230544b0d0902e62ec SHA1 3a947afaec2f6849b8502e94bf849cfbd8f7e068 Tamaño del fichero […]

Leer el resto de esta entrada »

NUEVO KEYLOGGER BLADABINDI QUE LO INSTALA UN DROPPER Y BLOQUEA EL ACCESO AL FICHERO QUE CREA

Una nueva variante de Bladabindi ha hecho sudar al usuario afectado, ya que era imposible acceder y cambiar nombre al fichero creado por el dropper en cuestión. Pero por suerte, con ello se ha logrado saber que tenía un prligroso keylogger, que pasamos a controlar a partir del ELISTARA 36.65 de hoy El preanalisis de […]

Leer el resto de esta entrada »

NUEVA VARIANTE DEL DROPPER DE SPY ZBOT-AD

Recibido tambien el dropper del SPY ZBOT que es el que instala el indicado en el último informe de este espia-keylogger, lo pasamos a controlar dado que es el que organiza la descaga e instalación del espia propiamente dicho, si bien este tambien se delata por el doble acento y es el que inicia la […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE TROJAN SMALO (DROPPER)

A partir del ELISTARA 34.47 de hoy pasamos a controlar esta nueva familia de dropper y su “dropado” El preanalisis de virustotal ofrece el siguiente informe: MD5 386c1feb402c1d794395ce0306fc0e56 SHA1 868562d1177fcd9f619c010f667b6e2781e9d2f2 File size 754.5 KB ( 772608 bytes ) SHA256: ece2de49b63abe99183b6282caa52382d5162ff56b631dc1da16f27edf86a366 File name: WdiServiceHost.gxe Detection ratio: 19 / 56 Analysis date: 2016-05-03 07:00:21 UTC 0 1 […]

Leer el resto de esta entrada »

NUEVA MUESTRA DE MALWARE DROPPER RECIBIDA EN FICHERO CON DOBLE EXTENSION .JPG .EXE

En aparente fichero .JPG con icono de imagen y todo, lleva añadido detras de dicha extension cantidad de espacios en blanco y al final la extension que realmente se ejecuta, .EXE De esta forma el usuario solo ve la primera extension, que realmente forma parte del nombre, sin apercibir que se trata realmente de un […]

Leer el resto de esta entrada »

VARIANTE DE KRIPTSTARTER CREADO POR DROPPER FREEIDM QUE TAMBIEN PASAMOS A CONTROLAR

El dropper FREEIDM crea este fichero en la ruta : %PathUsuario%\AppData\Roaming\MICROS~1\Windows\STARTM~1\Programs\Startup\free IDM.exeççç que es la de inicio de los sistema Windows 7 y superiores, pero si se trata de un XP, crea dicha carpeta APPDATA y toda la ruta, aunque no exista normalmente, y alli crea dicho fichero Al igual que el fichero DROPPER, el […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies