Entradas con la etiqueta ‘elistara’

INFORMACION SOBRE NUEVA VARIANTE DE TROYANO BANCARIO SPYEXE QUE GENERA FICHERO “c:\cleansweep.exe\cleansweep.exe”

Un troyano está afectando a los usuarios de la mayoría de los bancos que utilizan tarjeta de coordenadas. Recuerda que tu banco NUNCA te pedirá todas las coordenadas de tu tarjeta, si por algun motivo esto te ocurre, con seguridad te encuentras siendo víctima de un fraude. Lo que hace que este troyano (o malware) […]

Leer el resto de esta entrada »

Nueva variante de FAKEAV.AVANTISPYWARE2011

Con la version del ELISTARA 23.26 pasamos a contrlar esta nueva variante de FAKE AV.AVANTISPYWARE 2011 : File name: AntiVirus AntiSpyware.exe.vir Submission date: 2011-05-20 14:54:27 (UTC) Current status: finished Result: 19/ 43 (44.2%) VT Community not reviewed Safety score: – Compact Print results Antivirus  Version  Last Update  Result AhnLab-V3 2011.05.20.01 2011.05.20 Win-Trojan/Fakeav36.Gen AntiVir 7.11.8.81 2011.05.20 TR/Kazy.22192 Antiy-AVL 2.0.3.7 2011.05.20 Hoax/Win32.ExpProc.gen Avast 4.8.1351.0 2011.05.20 Win32:Kryptik-BDM Avast5 5.0.677.0 2011.05.20 Win32:Kryptik-BDM AVG 10.0.0.1190 2011.05.20 – BitDefender 7.2 2011.05.20 Gen:Variant.Kazy.22192 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE TROYANO HILOTI AUN MUY POCO DETECTADO (POR SOLO 3 AV DE 41)

Una nueva variante ( con la que hacen ya 22 muestras de los tres tipos que tenemos de esta familia) pasa a ser controlada a partir de la version 23.26 del ELISTARA: File name: 7F1D524600A9FBA676D801BA9EAD85009B8DF6CE.dll Submission date: 2011-05-19 04:16:36 (UTC) Current status: finished Result: 3 /41 (7.3%) VT Community not reviewed Safety score: – Compact […]

Leer el resto de esta entrada »

Nuevo Downloader MALWARE SYS FULL que descarga fichero tipo Banker que queda residente

Un nuevo Downloader casi no detectado actualmente por ningun antivirus (solo AVIRA y AVG) y que está claro que es un Downloader, descarga fichero tipo Banker, que intenta figurar que es de Logitech, pero que realmente es un cazapasswords bancario: File name: Postal_amor_gusanito_co_retiver_date_15-05-2011.scr Submission date: 2011-05-19 07:59:10 (UTC) Result: 2/ 43 (4.7%) VT Community malware […]

Leer el resto de esta entrada »

Nueva variante de MALWARE VISUAL aun poco controlado actualmente (solo por 8 AV de 38)

A partir del ELISTARA 23.25 de hoy pasamos a controlar esta nueva variante File name: Visualizar.exe Submission date: 2011-05-18 08:57:03 (UTC) Current status: finished Result: 8 /38 (21.1%) VT Community not reviewed Safety score: – Compact Print results Antivirus Version Last Update Result AhnLab-V3 2011.05.18.01 2011.05.18 – AntiVir 7.11.8.54 2011.05.18 – Antiy-AVL 2.0.3.7 2011.05.18 – […]

Leer el resto de esta entrada »

Nueva variante de FAKE AV cazada por la heuristica del ELISTARA

El ELISTARA ha aparcado fichero EIF.EXE por copnsiderarlo sospechoso, y recibida la muestra, el preanalisis de VT ofrece el siguiente resultado: File name: EIF.EXE.Muestra EliStartPage v23.23 Submission date: 2011-05-18 16:30:54 (UTC) Result: 10/ 43 (23.3%) VT Community not reviewed Safety score: – Compact Print results Antivirus Version Last Update Result AhnLab-V3 2011.05.18.01 2011.05.18 Trojan/Win32.FakeAV AntiVir […]

Leer el resto de esta entrada »

Novísima variante de FAKE ALERT FRAUDTOOL SECURITY SHIELD solo controlada actualmente por 4 AV de los 43 de VT

Pasamos a implementar a partir del ELISTARA 23.24 de hoy el control de esta nueva familia de FAKE TOOLS , apenas controlada actualmente, ni siquiera por métodos heurísticos hasta ahora ! File name: psthtpsz.vir Submission date: 2011-05-18 11:23:14 (UTC) Result: 4/ 43 (9.3%) VT Community not reviewed Safety score: – Compact Print results Antivirus Version […]

Leer el resto de esta entrada »

Nueva variante de DOWNLOADER, controlada actualmente por solo 13 de 43 AV de VT

Este downloader descarga dos ficheros, un OCX de Microsoft y una DLL la OCX tiene estas propiedades: File size : 166200 bytes publisher….: Microsoft Corporation copyright….: Copyright (c) 1987-1998 Microsoft Corp. product……: MSMask description..: MSMask original name: n/a internal name: MSMask file version.: 6.00.8169 comments…..: June 18, 1998 signers……: Microsoft Corporation VeriSign Commercial Software Publishers […]

Leer el resto de esta entrada »

Mas variantes del novedoso ROOTKIT DORKBOT (solo controlado actualmente por 5 de los 42 AV del VT)

Otro Rootkit de los dificiles de detectar y eliminar, por lo que es preciso arrancar en MODO SEGURO para poder controlarlo, y asi, si no es conocido se aparcará y pedirá muestra, y si ya lo es se elimina y restaura las acciones hechas en los pendrives, si se escanean estos, claro. Pasamos a implementar […]

Leer el resto de esta entrada »

Nueva variante de ROOTKIT Worm.Dorkbot muy poco detectado actualmente (por solo 6 de 42 AV)

Otra variante de este fastidioso y complejo ROOTKIT, muy dificil de detectar (salvo por la lógica del usuario al ver en los pendrives los links que cargan el malware para acceder a las carpetas correspondientes, y enviarnoslos para analizar) Recordamos que es preciso arrancar en MODO SEGURO para poder controlarlo, y asi, si no es conocido […]

Leer el resto de esta entrada »

Nueva variante de FAKE ALERT que acaba de cazar la heuristica del ELISTARA

Si bien ya el ELISTARA actual ya lo aparca, y tras reiniciar normalmente ya no incordia, a partir del ELISTARA 23.24 se controlará especificamente File name: gqafknwegtf.exe.muestra elistartpage v23.22 Submission date: 2011-05-17 18:12:53 (UTC) Current status: Result: 25/ 42 (59.5%) VT Community malware Safety score: 0.0% Compact Print results Antivirus  Version  Last Update  Result AhnLab-V3 2011.05.17.02 2011.05.17 – […]

Leer el resto de esta entrada »

Nueva variante de FAKE AV aun poco detectado por los AV actuales (por solo 19 AV de 42)

En el anterior informe de VT de ayer aparecian solo 5 detecciones, y hoy son 19, aun menos de la mitad, pero ya va siendo controlado. Con el ELISTARA 23.23 de hoy lo pasamos a controlar, si bien recomendamos se arranque en MODO SEGURO CON SOLO SIMBOLO DE SISTEMA, con el usuario infectado, para lanzar […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies