Entradas con la etiqueta ‘ELISTSRA’

DROPPER DEL PROXY BDUQ DESCARGADO POR EL DOWNLOADER LOOKSLIKE

Tras la infección del DownLoader.LooksLike “IExpress.exe”, descargó y ejecutó desde la carpeta temporal, el fichero %WinTmp%\ 9.tmp el cual generó el malware proxy BDUQ propiamente dicho, en la DLL ecfixoc.dll, que ya controlamos desde el ELISTARA 30.23 de ayer A partir del ELISTARA 30.24 de hoy pasamosm a controlar dicho nucho dropper. El preanalisis de […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE FAKE SEC TOOL FAZ

Una nueva variante de este malware pasa a ser controlada a partir del ELISTARA 28.74 de hoy EL preanalisis de viristotal ofrece este informe:   SHA256: 7951646b22ed9454f1b1764895cf4c70275efea0443477d8860ce73ecd13daf1 Nombre: 1345618696.exe.VIR Detecciones: 16 / 42 Fecha de análisis: 2013-11-11 15:26:52 UTC ( hace 1 minuto ) 0 0 Análisis File detail Información adicional Comentarios Votos Antivirus  Resultado  […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE AUTORUN LAMIN

Otra muestra pedida por el ELISTARA pasa a ser controlada a partir del ELISTARA 28.74 de hoy El preanalisis de virustotal ofrece este informe: SHA256: a009e17aa3f441cc487cb08325ca9c1351c8bfa811c5cb0e1dacc68422475a4c Nombre: SERVICES.EXE.Muestra EliStartPage v28.50 Detecciones: 42 / 46 Fecha de análisis: 2013-11-11 08:55:57 UTC ( hace 0 minutos ) 0 0 Análisis File detail Información adicional Comentarios Votos Antivirus […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE MALWARE SERWOS

Una nueva variante que es descargado por un downloader (Sounder, Fake Write, etc) y se instala como un shell del EXPLORER (“Shell”=”explorer.exe, serwos.exe”) , pudiendo tener diferente nombre en cada infección, pasa a ser controlado especificamente a partir del ELISTARA 27.92 de hoy El preanalisis de virustotal ofrece este informe: SHA256: f1e0f482c3028f96c4fe938c8d9eb47f95b012135aa820a77f829f26c4796fff SHA1: 7af9fbabbe01f5941d71a8399c24dec6b937ee59 MD5: […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE FAKE AV SYSTEM CARE cazado por la heuristica del ELISTARA

Una nueva muestra de este malware pasa a ser controlada especificamente a partir del ELISTARA 27.64 de hoy El preanalisis de virustotal ofrece el siguiente informe: SHA256: 0fe51eaeea6c979fd36531329be27e75c9e855c43e49d3ac51a9ff176f76685c SHA1: f82753416d95dcd7fc3a1b590b11871e104e3889 MD5: aef15dc26a5b85593e3b670746c70bda Tamaño: 436.0 KB ( 446464 bytes ) Nombre: 28E6124B1541738A000028E5E96A78D7.EXE.Muestra EliStartPage v27.63 Tipo: Win32 EXE Detecciones: 10 / 46 Fecha de análisis: 2013-05-09 15:09:47 […]

Leer el resto de esta entrada »

Nueva variante de malware WEELSOFT, variante del virus de la policia, cazado por la heuristica del ELISTARA, solo detectado actualmente por 4 de 42 AV

Otra muestra pedida por el ELISTARA pasa a ser contriolado especificamente a partir del ELISTARA 25.60 de hoy      Se trata de otro RANSOMWARE variante del virus de la policia, si bien es basicamente diferente a los conocidos WINLOCK, REVETON y malware POLICIA El preanalisis de virustotal ofrece este informe SHA256: 7e3061f5df2549d415e01e0e1eee27d8fb786faf54f78ece43ae8a8b69908d50 SHA1: eec6265683ce152861dbf001037b3548899a74dc MD5: e8b92f54fbf5e712998966f56477e6ab […]

Leer el resto de esta entrada »

Variante de trojan BALISDAT -DLDR

Una nueva variante de este downloader, pasa a ser controlado a partir del ELISTARA 25.39 de hoy El preanalisis de virustotal ofrece el siguiente informe: SHA256: fcb928120aa2b905bd576780e926f60e37d78fca9787409f2721f2094aaf20e6 SHA1: 812cec962fde0420dccd79359cbf5a6654d66711 MD5: 0021e6dc1e68d5b197d6c397c4d20170 Tamaño: 446.5 KB ( 457216 bytes ) Nombre: Urgente_JPG.exe Tipo: Win32 EXE Detecciones: 19 / 41 Fecha de análisis: 2012-05-02 16:54:37 UTC ( hace […]

Leer el resto de esta entrada »

Nueva variante de AUTORUN.O cazado por la heuristica del ELISTARA

Una nueva muestra pedida por el ELISTARA pasa a ser controlada con la version 25.17 de dicha utilidad El preanalisis de virustotal ofrece el siguiente informe:   SHA256: 32b78b5489d161b65fee8eedcc8dac103e5a8238a4130bbf5586f3618549bc86 SHA1: cb638ef3759e254e70caeb5e1181db7253b7dd75 MD5: 2d4e2b4e26bc2b0983139d37015e5629 Tamaño: 109.5 KB ( 112134 bytes ) Nombre: SYSTEM.EXE.Muestra EliStartPage v25.16 Tipo: Win32 EXE Detecciones: 41 / 43 Fecha de análisis: 2012-03-26 […]

Leer el resto de esta entrada »

Nueva variante de ROOTKIT DORKBOT

Una nueva variante de este Rootkit que afecta a pendrives, ocultando sus carpetas y creando en su lugar links con el mismo nombre, pero que lanzan el malware, pasa a ser controlada a partir del ELISTARA 25.03 de hoy El preanalisis de virustotal ofrece el siguiente informe: SHA256: 3d20a405864a74796ab90b571032f07f5ec0f12ee3a778baca3b3a5d92f69ef3 SHA1: b111bdb71f92cd884734edf660d73ecf7cd03c05 MD5: dfe7ed52955ab68d76448df50ff03f86 Tamaño: 254.1 […]

Leer el resto de esta entrada »

Nueva variante de troyano REFROSO apenas controlado

Un incipiente troyano lo pasamos a controlar como TROJAN REFROSO  a partir del ELISTARA 22.90 de hoy File name: photo_9640649520.exe Submission date: 2011-03-28 01:05:15 (UTC) Current status: finished Result: 3 /42 (7.1%) MD5   : f31f78d71e46b73b32b78b3d96ff83ba SHA1  : bb0ffdca79701c1e88ea9caa406bb3d3b9f2b29e File size : 110730 bytes publisher….: limited trademarks copyright….: by limit_d product……: just a limo description..: n/a […]

Leer el resto de esta entrada »

Nuevo troyano apenas controlado actualmente por los AV: SHOPPERREPORTS

 A pesar de que solo lo controlan 2 antivirus, el ELISTARA ha pedido muestra de un sospechoso que ha resultado ser de la familia inidcada: SHOPPERREPORTS SHOPPERREPORTS.DLL.Muestra EliStartPage v21.78 Submission date: 2010-10-13 11:11:54 (UTC) Current status: queued (#2) queued (#2) analysing finished Result: 2/ 43 (4.7%)  VT Community malware  Safety score: 0.0%  Compact Print results […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies