Publicado el 22 junio 2017 ¬ 10:18 amh.mscComentarios desactivados en NUEVA VARIANTE DE VIRUS INFECTOR SALITY QUE LO UTILIZAN AÑADIENDOLO A LOS AUTORUN.INF DE LOS PENDRIVES
El antiguo virus SALITY, infector de EXEs, es utilizado en los AUTORUN.INF para propagarse a través de pendrive, y cambiando en cada infección segun el fichero infectado, por lo que el ELISTARA solo controla los ficheros infectados conocidos, pero es tarea de los antivirus el desinfectar por completo los ficheros EXE infectados. Una muestra del […]
Leer el resto de esta entrada »
Publicado el 22 diciembre 2014 ¬ 16:41 pmh.mscComentarios desactivados en Nos llega para analizar un antiguo PWS ONLINE GAMES ya controlado por el ELISTARA
Un antiguo malware que tuvo su momento algido hace algunos años,(2007), y que se propagaba por pendrive , vuelve a aparecer, si bien solo lo comentamos a nivel de recordatorio de lo importante que es controlar los pendrives que se insertan en el ordenador. En este caso el AUTORUN.INF indica lo siguiente: [AutoRun] open=m1eqos3.exe shell\open\Command=m1eqos3.exe […]
Leer el resto de esta entrada »
Virus42bd55a049986c36a7e936f25212178063a8d320adb23e709b5aced5cdfd797c, elipen, elistara, Generic PWS.ak, Kamso, m1eqos3.exe, TR/PSW.OnLineGa.bbe, Trojan-GameThief.Win32.Magania.cpfb, W32.Gammima.AG, Win32/PSW.OnLineGames.NNU, Win32/Taterf.B, Worm.Magania, Worm/AutoRun.IJ
Publicado el 28 enero 2013 ¬ 9:58 amh.mscComentarios desactivados en Nueva variante de malware RAMNIT que se propaga por pendrive, y tambien infecta por .CPL al estilo del STUXNET
En el AUTORUN.INF se ha detectado el lanzamiento de un fichero sospechoso que el ELISTARA ha pedido para analizar y controlar El preanalisis de virustotal ofrece el siguiemte informe: SHA256: 01e35c2ffeaa77dc9d5f9129468ad8591d99b2e0b3c49d108623c013db9bcd0d SHA1: d5d89168ae5f2d1815d5e9cd8bead31053d84908 MD5: 54eb9ebdd0b693729644207d97a35a7c Tamaño: 65.5 KB ( 67086 bytes ) Nombre: SAFlashPlayer.exe Tipo: Win32 EXE Detecciones: 33 / 37 Fecha de análisis: 2013-01-28 […]
Leer el resto de esta entrada »
Publicado el 24 enero 2013 ¬ 12:37 pmh.mscComentarios desactivados en Persisten las infecciones con el dichoso CONFICKER
Aunque ya esté controlado por los AV y su eliminacion ya es muy conocida, si bien debe hacerse meticulosamente siguiendo los pasos que se indican, siguen llegando muestras de ficheros que se propagan por pendrive, a través del AUTORUN.INF que lanzan el consabido JWGKVSQ.VMX que utiliza dicho virus para propagarse por dicho medio. Nuestra utilidad […]
Leer el resto de esta entrada »
Virus95ad430abca3da496600f764c120683c, ccaafbc2dd20c12e6b3b370d36e9ec2178c4d85b, elipen, elistara, ELITRIIP, JWGKVSQ.VMX, Trojan.Win32.Genome.moke, W32.Downadup.B, W32/Conficker.C.worm, W32/Conficker.worm, Win32/Conficker.AE, Win32/Conficker.C, Worm/Downadup
Publicado el 12 enero 2013 ¬ 19:47 pmh.mscComentarios desactivados en Inteco alerta de un virus en forma de salvapantallas de una chica ‘ligera de ropa’ para robar datos del equipo
El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha catalogado AutoIt.RG, un troyano para la plataforma Windows que llega al sistema a través de un fichero adjunto a un correo electrónico, descargado inadvertidamente por el usuario o a través de redes P2P (de intercambio de archivos). Este fichero simula ser un salvapantallas de una […]
Leer el resto de esta entrada »
Noticias, Virus17d2e56ffa8712072a9d61ca8f41440dfa3b6ed78, 1b2c85715cbc76410bd7c3d4f6c4e88bCRC-3272bb50c9, 1f12e08817c0eb329a3af7d99713c611db702d5b3, 5497f2260591cee99db90b7d99c5eb84, 5497f2260591cee99db90b7d99c5eb84CRC-323664d58f, ELIMD5, elipen, Inteco, jasmin.scr, pybue.exe, redes p2p, salvapantallas de una chica
Publicado el 22 noviembre 2012 ¬ 10:43 amh.mscComentarios desactivados en Nueva variante de rootkit DORKBOT cazada por la heuristica del ELISTARA
Otra muestra pedida por el ELISTARA pasa a ser controlada especificamente a partir del ELISTARA 26.60 de hoy Dicho virus afecta a los pendrives, ocultando las carpetas que tuvieran y creando en su lugar un link con el mismo nombre de las carpetas, ejecutando el malware El preanalisis de virustotal ofrece el siguiente informe: SHA256: […]
Leer el resto de esta entrada »
Virus1422c0f891f17d53b37e23a5a78be86100ac902e, 92233c207334168facdd6ca2532c6348, Artemis!92233C207334, BTMIMJ.EXE, elipen, elistara, Generic.grp!le, Trojan.Win32.Jorik.Nrgbot.efq, Win32/Dorkbot.A, Win32/Dorkbot.B, WS.Reputation.1
Publicado el 31 octubre 2012 ¬ 13:02 pmh.mscComentarios desactivados en Nueva variante de DROPPER DE VIRUS SALITY (INFECTOR de ficheros y de pendrives)
El ya antiguo virus SALITY, que infecta todos los ficheros ejecutables del disco duro, y prepara el pendrive con un AUTORUN.INF que infecta ordenadores en los que se inserte en el USB, lo controlan casi todos los AV (41 de 44) y va cambiando polimorficamente en cada ordenador en el que se inserte un pendrive […]
Leer el resto de esta entrada »
Publicado el 18 julio 2012 ¬ 10:12 amh.mscComentarios desactivados en Nueva variante de malware SISRON
A partir del ELISTARA 25.93 de hoy pasamos a controlar esta nueva variante de malware que se oculta en carpeta HISTORIAL del usuario, con atributos especiales que impiden ver su contenido real (como en el caso de la papelera) Se autoejecuta en cada reinicio desde el fichero HISTORY.EXE que crea en dicha carpeta HISTORIAL. Dicho […]
Leer el resto de esta entrada »
Publicado el 15 junio 2012 ¬ 14:38 pmh.mscComentarios desactivados en Variante de AUTORUN PROLE
Una nueva variante de malware que se propaga por pendrive PASA A ser controlada a partir del ELISTARA 25.70 de hoy El preanalisis de virustotal ofrece el siguiente informe: 56: 5cec49247a2ec43143b630c708181c5cb961eec6e736add8ea6fecb85e4c1d27 SHA1: af6a8f4bc33d3506012859c21203b8907293c0b9 MD5: 923b1271c59d6e81bef5d27b55e40f9a Tamaño: 88.0 KB ( 90112 bytes ) Nombre: 7f5fda7_a.gxe Tipo: Win32 EXE Detecciones: 15 / 40 Fecha de análisis: 2012-06-15 […]
Leer el resto de esta entrada »
Publicado el 25 mayo 2012 ¬ 11:38 amh.mscComentarios desactivados en APARICION DE NUEVO MALWARE EN FICHERO DAT : AUTORUN VBSDAT, aun solo detectado actualmente por MCAfee
A través de pendrive se propaga esta infección que ejecuta fichero DAT a traves VBSSCRIPT.EXE Además, crea en el ordenador un fichero SVCHOST .EXE copia del VBSSCRIPT.EXE para disimular el lanzamiento de este, y ver en su lugar otro proceso de SVCHOST… A partir del ELISTARA 25.56 controlamos esta nueva variante de malware. El preanalisis […]
Leer el resto de esta entrada »
Publicado el 27 marzo 2012 ¬ 9:49 amh.mscComentarios desactivados en Nueva variante de dropper del virus SALITY, que se propaga por pendrive
El virus infector SALITY, que se expande en el ordenador infectando todos los EXE’s, tiene un dropper polimorfico que se propaga por pendrive. A partir del ELISTARA 25.18 de hoy pasamos a controlar esta nueva variante, si bien para la desinfección de los EXE’s infectados deberá usarse un antivirus que los desinfecte, pero como que […]
Leer el resto de esta entrada »
Virusa7ac1c0c6801887daf5a8e78f0a8a17b329c4e61, baaab8fde79b49ba334dab84294ed40e, elipen, elistara, Heuristic.LooksLike.Win32.Suspicious.F, ucdi.exe, Virus.Win32.Sality.bh, W32.Sality!dr, W32/Sality.AK.drp, W32/Sality.dr, Win32/Sality.AT, Win32/Sality.NBA
Publicado el 31 enero 2012 ¬ 9:19 amh.mscComentarios desactivados en Virus de pendrive infector de SALITY
Cazado AUTORUN.INF lanzando el fichero propagador del SALITY, el cual infectará los ejecutables del disco duro, por lo cual es importante vacunar ordenadores y pendrives con el ELIPEN, para evitar la propagación de dicha infección. Las líneas del AUTORUN.INF donde se veel lanzamiento de dicho fichero son: Shell\eXplOre\command= slthyj.exe sHeLl\open\cOmmAnd= slthyj.exe ; OpeN=slthyj.exe ;auKpfjhReMeVXjf JPYhhr […]
Leer el resto de esta entrada »
Virusc7c14cacffde0973c2046068a46277e571ae6191, cafaf12b1aaabad03744b8a1d3a511d5, elipen, elistara, Heuristic.BehavesLike.Win32.Packed.A, slthyj.exe, Virus.Win32.Sality.bh, W32.Sality!dr, W32/Sality.AK.drp, W32/Sality.dr, Win32/Sality.AT, Win32/Sality.NBA