Entradas con la etiqueta ‘GAMARUE’

Cuidado con este nuevo ataque informático: Agent Tesla, Loki y Gamarue : Evitan los antivirus e infectan tu sistema

A menudo confiamos en nuestro antivirus para proteger nuestro ordenador de las amenazas que nos llegan a través de Internet. Aunque normalmente los antivirus sí suelen ser capaces de detectar la mayoría de las amenazas informáticas, estos no nos ofrecen una protección del 100% frente a todas las amenazas, sino que también hay técnicas capaces […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE Dropper Gamarue CAZADO POR LA HEURISTICA DEL ELISTARA

Otra muestra pedida por el ELISTARA pasa a ser controlada especificamente a partir del ELISTARA 36.77 de hoy La monitorizacion del mismo noa ha creado otro malware de la familia FAKEWRITE, que tambien pasamos a controlar con el mismo ELISTARA El preanalisis de virustotal ofrece el siguiente informe: MD5 560578a657a68e230544b0d0902e62ec SHA1 3a947afaec2f6849b8502e94bf849cfbd8f7e068 Tamaño del fichero […]

Leer el resto de esta entrada »

VARIANTE DE TROJAN GAMARUE, CAZADO POR LA HEURISTICA DEL ELISTARA

Otra muestra pedida por el sistema heuristico del ELISTARA pasa a ser controlada especificamente a partir del ELISTARA 35.51 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 b9bac8f4809b76ce249723d6bcf2a66 SHA1 4824933fdd7d59f427debcde2eca1c3661bdfd26 File size 6.3 MB ( 6600454 bytes ) SHA256:  264820b2971936ef20656303052346297827a397a9f02b43e274dfb974ef8de9 File name:  MSSGMZD.EXE.Muestra EliStartPage v35.49 Detection ratio:  40 / 57 Analysis date: […]

Leer el resto de esta entrada »

VARIANTE DE TROJAN GAMARUE, CAZADO POR LA HEURISTICA DEL ELISTARA

Otra muestra pedida por el sistema heuristico del ELISTARA pasa a ser controlada especificamente a partir del ELISTARA 35.51 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 5b9bac8f4809b76ce249723d6bcf2a66 SHA1 4824933fdd7d59f427debcde2eca1c3661bdfd26 File size 6.3 MB ( 6600454 bytes ) SHA256:  264820b2971936ef20656303052346297827a397a9f02b43e274dfb974ef8de9 File name:  MSSGMZD.EXE.Muestra EliStartPage v35.49 Detection ratio:  40 / 57 Analysis date: […]

Leer el resto de esta entrada »

DETECCION DE POSIBLE GAMARUE o WAUCHOS EN FICHERO RECIBIDO CON NOMBRE RARO

En fichero de nombre raro (@@@~~~~~%%%%%%~~.1) que hemos recibido para analizar, el preanalisis de virustotal ofrece el siguiente informe: MD5 0e7184a4287a6bdfa34fea4037b6aa29 SHA1 3ba26cbf84e8ed2f8a8091e89b48d453e7d5b2fa File size 6.2 MB ( 6482432 bytes ) SHA256:     a9e6890cc2fd93a17566479cd72af020047179789dfcf5a7233c8850bb637bfe File name:     raro.1 Detection ratio:     29 / 56 Analysis date:     2016-08-25 07:19:46 UTC ( 1 minute ago ) […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE DOWNLOADER GAMARUE

A partir del ELISTARA DE FINAL DE ESTE MES PASAREMOS A CONTROLAR ESTA NUEVA VARIAMTE DE DOWNLOADER GAMARUE El preanalisis de virustotal ofrece el siguiente informe: MD5 13d1a30f12a2c726669ef0f62a691b60 SHA1 7c9b621410d81de537448d7d0434d1ff56361eb4 File size 8.1 MB ( 8501664 bytes ) SHA256:  4f52a5215f35447cd724fccfc4b2a9a19fee227dae164dc498c5e24e25f1bfa2 File name:  virucodigo.txt Detection ratio:  37 / 56 Analysis date:  2016-08-22 08:55:08 UTC ( 1 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE DOWNLOADER GAMARUE

Recibimos muestra de nueva variante de downloader Gamarue que pasaremos a controlar a partir del ELISTARA de final de mes El preanalisis de virustotal ofrece el siguiente informe: MD5 ac17dc7ee25768135774d0a8d0c4aa2d SHA1 09ec9fdf0767625c524a1f689ffcfe2125ae106a File size 4.1 MB ( 4275775 bytes ) SHA256:  6f32a52debfc58cb8018fae4940abf23c0716eb1aecda0aa7916bf03dd12727c File name:  msjecrgh.exe Detection ratio:  31 / 56 Analysis date:  2016-08-19 07:58:31 UTC […]

Leer el resto de esta entrada »

NUEVO MAIL MASIVO QUE SE RECIBE CON ANEXADO MALICIOSO CON DOWNLOADER GAMARUE

Otro de los mails que adjuntan fichero malware, presenta estas características: MAIL MALICIOSO ______________ Asunto: project De: David.Woodcock@wanadoo.fr Fecha: 13/10/2015 19:56 Para: <DESTINATARIO> invoice and project This email has been protected by YAC (Yet Another Cleaner) www.yac.mx ANEXADO: DOC_pdf_2547992619153_.zip ______________________ FIN DEL MAIL MALICIOSO El fichero ZIP en cuestion contiene este ejecutable con doble extension, […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE DROPPER GAMARUE aun poco detectado por los AV actuales (solo 5 de 46)

Otra variante de esta familia pasa a ser controlada a partir del ELISTARA 28.07 de hoy El preanalisis de virustotal ofrece el siguiente informe SHA256: 72b6f5e9db537ba25174aa0ed437138e5873bb53d84df7911586888bbe47ab0c SHA1: cfeffd38873c5a0267a75e68ad745f20ecbf5f34 MD5: 37a084ecff8a7c315629bb5a6467cade Tamaño: 286.0 KB ( 292864 bytes ) Nombre: vt-upload-uzdND Tipo: Win32 EXE Etiquetas: peexe armadillo Detecciones: 5 / 46 Fecha de análisis: 2013-07-09 02:46:25 UTC […]

Leer el resto de esta entrada »

NUEVA ACTUALIZACION DE DROPPER GAMARUE

Generado por una actualizacion del mismo, tras ejecutarlo Acto seguido ya se ha descargado una nueva variante de SYSRON… El preanalisis de virustotal ofrece este informe: SHA256: fb37dd1bb6140f418c04e6824db79ea85300483abb5882269e6015b6d07fd94b SHA1: 45ee21a247a2cac6bb197319935de8398575c71e MD5: daf09ba5d5446bae0b14d29d0d133b9e Tamaño: 292.5 KB ( 299520 bytes ) Nombre: TrustedInstaller.exe Tipo: Win32 EXE Detecciones: 20 / 47 Fecha de análisis: 2013-07-05 10:52:32 UTC ( […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE FAKEWRITE / GAMARUE

La familia del downloader FAKEWRITE, llamada asi porque inicialmente presentaba icono (falso) del WRITE de windows, aunque ahora viene con otros de aplicaciones conocidas variadas, genera el GAMARUE,  al ser ejecutado, el cual es un sofisticado downloader, infectando pendrives a base de crear links al malware con el nombre de la unidad en cuestion, escondiendo […]

Leer el resto de esta entrada »

Informacion sobre la nueva propagacion de malware GAMARUE descargado por el downloader FAKEWRITE y afecta a pendrives

nuevo método de infección de pendrives, que oculta todo su contenido y lo deja infeccioso, con aparente link que decodifica y ejecuta en temporal un fichero codificado creado al efecto, variable segun variante, como estos dos por ejemplo: C:\WINDOWS\system32\rundll32.exe ~$W****.fat,crys ******** ******** ó C:\WINDOWS\system32\rundll32.exe _*****.init,crys ******** ******** y ejecuta “C:\Temp\TrustedInstaller.exe” (+s+h) lo cual genera una […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies