Publicado el 23 agosto 2017 ¬ 11:47 amh.mscComentarios desactivados en Una nueva detección heurística de KASPERSKY Trojan.Script.Agent.gen, que McAfee ya identifica como NEMUCOD
Anexado a un mail sin asunto, viene un ZIP que contiene otro ZIP con un fichero malware tipo NEMUCOD, que Kaspersky aun detecta solo heuristicamente como HEUR Trojan.Script.Agent.gen Asunto:De: <info@ngkerk.org.za> Fecha: 22/08/2017 15:21 Para:<destinatario> anexado 9826862356.zip conteniendo otro ZIP. 20157.ZIP con el .js final: 20157.js ___________
Leer el resto de esta entrada »
Publicado el 7 julio 2017 ¬ 10:21 amh.mscComentarios desactivados en LA HISTORIA DE LOS VIRUS DE PENDRIVE QUE OCULTAN FICHEROS Y CARPETAS Y SE LANZAN CUANDO SE ACCEDE A ELLOS
Ya es de antaño conocido que las unidades extraibles como los pendrives se pueden infectar de doS maneras generales, a través de un AUTORUN.INF que lance el virus cuando se conecte la unidad infectada al ordenador (lo cual se soluciona con el ELIPEN), y ocultando ficheros y carpetas, ocupando su sitio un enlace lanzando el […]
Leer el resto de esta entrada »
Publicado el 2 noviembre 2016 ¬ 17:00 pmh.mscComentarios desactivados en LA ULTIMA HORA DE LOS RANSOMWARES: EL TROLDESH CON EL CIFRADO DE TODOS LOS FICHEROS, AÑADIENDO XTBL A SU EXTENSION
Estos últimos días, además de recibir multiples variantes con la base del Locky, y que ahora añaden .THOR a la extensión de los ficheros cifrados, estamos recibiendo preocupantes avisos de usuarios que han recibido un mail anexando fichero que instala una variante del TROLDESH, que al ejecutarlo codifica todos los ficheros de todas las extensiones, […]
Leer el resto de esta entrada »
Publicado el 26 octubre 2016 ¬ 16:11 pmh.mscComentarios desactivados en POSIBILIDAD DE DESCIFRADO DE FICHEROS AFECTADOS POR LAS NUEVAS VARIANTES DE RANSOMWARES LOCKY (ZEPTO, ODIN, SHIT, THOR…)
Como ya hemos informado en Noticias al respecto, esta semana han aparecido nuevas variantes de la familia del ransomware LOCKY, que no son nuevos ransomwares sino variantes del ya conocido : Uno de los ransomware más veteranos ha visto como una nueva versión está disponible en Internet. Locky ha sido sin lugar a dudas la […]
Leer el resto de esta entrada »
Publicado el 8 junio 2016 ¬ 16:03 pmh.mscComentarios desactivados en NUEVA UTILIDAD CLRANSOM.EXE PARA LOCALIZAR LOS FICHEROS CAUSANTES DEL RANSOMWARE CRYPTOLOCKER
Si bien hemos mejorado el ELISTARA a partir de la versión 34.72, filtrando los resultados de las posibles claves desde donde se puede estar lanzando el CRYPTOLOCKER y asi, si no es localizado por las utilidades antivirus, poder recurrir manualmente a renombrar el fichero con nombre desconocido y atipico, añadiendole .VIR a la extension, y […]
Leer el resto de esta entrada »
Publicado el 28 abril 2016 ¬ 7:59 amh.mscComentarios desactivados en KASPERSKY EXPLICA DETALLADAMENTE EL FUNCIONAMIENTO DE SU HERRAMIENTA PARA DESCIFRAR LOS FICHEROS AFECTADOS POR EL CRYPTXXX
Cómo descifrar el ransomware CryptXXX La experiencia habitual de un usuario con ransomware es esta: abres una página web y, accidentalmente, descargas e instalas un software. Puede que ni te des cuenta de haberlo hecho. Puede que no pase nada durante un tiempo, hasta que ves una notificación diciéndote que todos tus archivos han sido […]
Leer el resto de esta entrada »
Publicado el 4 diciembre 2014 ¬ 18:02 pmh.mscComentarios desactivados en PARECE QUE LOS FICHEROS DE MAS DE 2,5 MB CIFRADOS POR EL CRYPTOLOCKER.TORRENT PUEDEN SER DESCIFRADOS
Buscando soluciones para los usuarios afectados por el actual CRYPTOLOCKER.TORRENT, hemos encontrado esta informacion existente en la web de Bleeping computer, relativo al descifrado de los recientes CRYPTOWALL, CRIPTORBIT y CRYPTOLOCKER.TORRENT
Leer el resto de esta entrada »
Publicado el 26 octubre 2011 ¬ 18:02 pmh.mscComentarios desactivados en FICHEROS QUE ESCOGE EL ROOTKIT SIREFEF, Y OTRAS HISTORIAS DEL MISMO
Complementando la última información sobre el SIREFEF, cabe indicar que los ficheros SYS que escoge para utilizar el malware en su lugar, son los siguientes: netbt.sys mrxsmb.sys cdrom.sys afd.sys ipsec.sys beep.sys volsnap.sys rdpcdd.sys rasl2tp.sys redbook.sys Son ficheros de microsoft, que están en la carpeta C:\windows\system32\DRIVERS\ Uno de ellos es escogido en cada infección […]
Leer el resto de esta entrada »
Publicado el 12 abril 2011 ¬ 10:51 amh.mscComentarios desactivados en Restauración de atributos en carpetas y ficheros que hayan sido ocultados por algun malware,
Dicha recuperación es automática siempre que se detecte dicho malware con el ELISTARA, o podrá hacerse manualmente si no es el caso. Hay troyanos como el FakeTool.WindowsRepair que ocultan algunas carpetas y ficheros, con lo cual aunque aunque se elimine el bicho, el usuario no recupera la vision de los iconos correspondientes a directorios […]
Leer el resto de esta entrada »