Entradas con la etiqueta ‘elistara’

Se está recibiendo un mail malicioso que adjunta un fichero .PDF.TGZ

Un mail que adjunta fichero con doble extensión .PDF.TGZ (para despistar al usuario y que piense que es un PDF, cuando la segunda extensión es la que se ejecuta -y normalmente está oculta-), es realmente un RAR que contiene el fichero Conciliacion_De_Pago_Codigo#0183484495101023740350469847888078336975605817304331409503283093_03350932424890095115467038427209544758902603812344082795859570pdf.exe cuyo preanalisis con virustotal ofrece el siguiente informe: que pasamos a controlar como […]

Leer el resto de esta entrada »

NUEVO MAIL CON FICHERO ANEXADO EMPAQUETADO EN 7z

Se está propagando un mail con el siguiente texto: ____________ Asunto: Urgent Order De: “cheng”<samersh@gmail.com> Fecha: 18/10/2018 2:03 Para: undisclosed-recipients:; Please confimr the prices of the attached and send your invoice and bank details for payment.     ANEXO : SCAN.7z (empaquetado que contiene fichero malicioso SCAN.EXE) _________ El fichero contenido en el ZIP es […]

Leer el resto de esta entrada »

OTRO MAIL DE DHL QUE ADJUNTA FICHERO ZIP

Está llegando masivamente un falso mail phishing de DHL con el siguiente texto: __________ Asunto: RE: DHL EXPRESS – HEAD OFFICE – AWB Number: 90785XXX – ORIGINAL SHIPPING DELIVERY De: DHL Customer Support <support_noreply@dhl.com> Fecha: 16/10/2018 10:18 Para: Dear Customer, The shipment (s) Document attached are expected to be delivered to you today. ——————————————————– AWB […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOMWARE : EL MINOTAUR

Nos acaba de llegar la primera muestra de este nuevo ransomware “MINOTAUR”, que pasaremos a controlar a partir del ELISTARA 39.91 de hoy En la carpeta donde ha cifrado ficheros nos ha añadido el fichero : “How To Decrypt Files.txt” con el siguiente texto: _____________ ————————————————————————————————————————————————————————————– (KEY) : xxxxxxxxxx…….xxxxxxxxxx (EMAIL) : minotaur@420blaze.it ————————————————————————————————————————————————————————————– ALL YOUR […]

Leer el resto de esta entrada »

Nuevo mail que se está recibiendo anexando fichero RAR

Un nuevo mail está llegando con este texto: ______________ Asunto: FYI De: Laura Morandini <morandini@globocortaaguas.com> Fecha: 09/10/2018 15:23 The file below is for details of payment Best Regards Laura MorandiniYxqS6z($Nb2!ivnP anexado: PAYMENT FOR THIS MONTH.RAR (contiene fichero PAYMENT FOR THIS MONTH.EXE que pasamos a controlar a partir de ELISTARA 39.88 como backdoor ANDROM) _____________ El […]

Leer el resto de esta entrada »

NUEVO MAIL QUE SE RECIBE ANEXANDO DOS .RAR QUE CONTIENEN SENDOS EXE.

Un mail está llegando con dos anexados sospechosos: Samples Product pdf.RAR Specifications & Drawings pdf.RAR El texto del mail es el siguiente: _______________ Asunto: UK Based Ltd. Quotation Enquiry De: “Claire Morgan” <claire@refurb1.mhglobalmc1.co.uk> Fecha: 03/10/2018 12:59 Para: “Claire Morgan” <claire@refurb1.mhglobalm1.co.uk> Good morning, We are GLOBAL REFURB & Restore Co. Ltd based in United Kingdom, England, […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE MALWARE MSONEDRIVE, QUE AL REINICIAR CAMBIA EL NOMBRE DEL FICHERO USADO

Una nueva variante de esta familia de malware MSONEDRIVE con nuevas caracteristicas respecto las variantes anteriores (esta vez borra todos los EXE que encuentra en la carpeta donde se ubica), El preanalisis de virustotal ofrece el siguiente informe del Malware.MSOneDrive> Tras arrancar, se carga y queda residente con funciones de PWS (Password Stealer). Lo pasamos […]

Leer el resto de esta entrada »

NUEVA VARIANTE 5.0 DEL RANSOMWARE GANDCRAB 5.0 QUE PASAMOS A CONTROLAR CON ELISTARA

Este ya conocido ransomware va proliferando en variantes mas sofisticadas para saltarse los antivirus, como esta variante que ofrece el siguiente informe de virustotal>   En este caso añade a los ficheros cifrados la extensión .sjoje, .dliam, etc (5 letras variables) E informa que genera en el Root es el siguiente: ______________ —= GANDCRAB V5.0 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DEL TROYANO SCAR, DE DIFICIL CAPTURA Y ELIMINACION

Una nueva variante de esta familia SCAR, se lo monta para que no sea accesible donde se ubica, debido a aplicar permisos TOTALES que impiden su localización A partir del ELISTARA 39.78 de hoy, conseguimos desenmascararlo, no sin tener que hacer maravillas para ello, pero al fin lo logramos eliminando dichos permisos y tras ello […]

Leer el resto de esta entrada »

MAIL CON FICHERO ANEXADO XLS (CON MACROS…)

Se están recibiendo hoy muchos mails anexando ficheros XLS con macros, los cuales descargan e instalan malware , en este caso TOTBRICK fichero anexado : declaracion_de_transaccion.xls preanalisis de virustotal> El downloader en cuestión, descarga e instala un TOTBRICK que pasamos a controlar a partir del ELISTARA 39.78 de hoy COMO YA VAMOS INDICANDO REPETIDAMENTE, NO […]

Leer el resto de esta entrada »

Nuevo mail malicioso con fichero anexado SCAN.7z (KEYLOGGER EKSTAK)

Un nuevo mail está distribuyendose adjuntando un fichero SCAN.7z que contiene un SCAN.EXE malware, segun se puede ver en el informe de virustotal al respecto: scan.exe – KEYLOGGER EKSTAK El texto del mail es el siguiente: ____________ Asunto: Pago De: “ingmar”<smaers@gmail.com> Fecha: 20/09/2018 16:58 Para: undisclosed-recipients:; verifique el recibo bancario adjunto. confirme que recibió el […]

Leer el resto de esta entrada »

NUEVO BACKDOOR TROJAN BEEVRY QUE CREA FICHERO CSRRS.EXE EN CARPETA DE INICIO

Un nuevo malware se instala en Carpeta de Inicio tras su paso por Archivos de Programa de un INI con la sugerente marca ” [Fuck_life] “, quedando residente como es típico en los backdoors. El informe de virustotal al respecto del fichero malware en cuestión es el siguiente> Provoca ralentización del sistema y genera popups […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies