Entradas con la etiqueta ‘JS’

UNA NUEVA VARIANTE DE LOCKY QUE LLEGA A TRAVES DE UN JS NEMUCOD (Downloader)

Otra variante del Locky recien llegado, con icono de tabla portapapeles (atipico en este ransomware), ha sido generado por un Downloader NEMUCOD llegado en un ZIP conteniendo un tipico .js, cuyo preanalisis de viristotal ofrece el siguiente informe: MD5 d3e478265ab0c5f97187b1acee1ff14e SHA1 90ee0039877c2b02f4919d167dea0c2f6d091c20 Tamaño del fichero 59.3 KB ( 60694 bytes ) SHA256:  bc58851df141cc214636f4fad28a766dd0a9de153810846d79edf593616fda11 Nombre:  unpaid-682.js […]

Leer el resto de esta entrada »

NUEVA MODA DEL HACKER DE LOS LOCKYS: CIFRADO DEL PROPIO JS QUE DESCARGAN EL FICHERO CON EL LOCKY PROPIAMENTE DICHO

Ahora, para dificultar mas la detección de esta familia de ransomwares, los nuevos JS que descargan los Locky vienen cifrados de forma que no los detecten los antivirus, y el fichero que descargan, que entendemos que es una variante de LOCKY, hay AV que le llaman CRYPTOLOCKER, otros que le llaman CRYPT y otros LOCKY, […]

Leer el resto de esta entrada »

OTRO MAIL MASIVO QUE ZONTIENE ZIP QUE CONTIENE .js QUE INSTALA UN ,EXE CON EL LOCKY

Otro mail con las mismas caracteristicas que los de otros Lockys de hoy, anexa fichero ZIP que contiene un JS que instala un EXE con ransomware LOCKY Lo pasamos a controlar como los demás, tanto el JS como el EXE, a partir del ELISTARA 34.54 de hoy El preanalisis de virustotal ofrece el siguyente informe: […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOWMARE LOCKY QUE INSTALA DOWNLOADER JS ANEXADO A MAIL MASIVO MALICIOSO

De la ejecución de fichero donwloader anexado a mail masivo malicioso, se instala este ransomware, variante de la familia LOCKY Lo pasamos a controlar a partir del ELISTARA 34.46 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 94097c46248a187476908e3ff2cb6e97 SHA1 64917aab4c609fa62587d3f06428b0d94e1406f9 Mida del fitxer 144.5 KB ( 147968 bytes ) SHA256: 8c73b04c6450651388d4605de113b156c39e0f22167b91c07884221a7ef767a7 Nom […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE UN JS CON NEMUCOD QUE DESCARGA E INSTALA UN EXE CON EL RANSOMWARE LOCKY

Otra variante del downloader NEMUCOD que descarga un ejecutable con el LOCKY, pasa a ser controlado a partir del ELISTARA 34.38 de hoy El fichero anexado al email malicioso es el siguiente: INVOICE_47685_virus.zip Dicho ZIP contiene el siguiente JS: document.js cuyo preanalisis de virustotal ofrece el siguiente informe: MD5 0d27fc3aaaf38b01fb82fec486825a00 SHA1 8a7dd323620aeddfee4f56a1736f9c979442b33b Tamaño del fichero […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE DOWNLOADER NEMUCOD EN FICHERO JS

A partir de ELISTARA 34.17 de hoy pasamos a controlar esta nueva variamte de downloader NEMUCOD El preanalisis de virustotal ofrece el siguiente informe: MD5 1753392c4c97bacd9ae87c5ad98ba97e SHA1 4e9f044642906bf881ff5417f4374f104a52e24e Tamaño del fichero 13.3 KB ( 13617 bytes ) SHA256: 6c42cbdcfd94cc569e424729207a6f212daf5950a7e6f8d9eeeb1d82f4b71537 Nombre: 6c42cbdcfd94cc569e424729207a6f212daf5950a7e6f8d9eeeb1d82f4b71537.bin Detecciones: 15 / 56 Fecha de análisis: 2016-03-17 15:30:22 UTC ( hace 1 minuto […]

Leer el resto de esta entrada »

NUEVO MAIL MALICIOSO ANEXANDO FICHERO DONWLOADER JS QUE DESCARGA E INSTALA EL RANSOMWARE LOCKY

Aparentando venir de una Agencia de viajes, llega un mail anexando fichero malicioso: MAIL MASIVO MALICIOSO _____________________ Asunto: Itinerary #26FDB2FF De: no-reply@clicktravel.com Fecha: 15/03/2016 11:47 Para: DESTINATARIO Please see document attached ANEXADO: Hotel-Fax-V004X3R8_4983252052512314320.zip (CONTENIENDO MQW2550282401.js que descarga e instala un ransomware LOCKY) ______________________ FIN DEL MAIL MALICIOSO dicho fichero anexado es un ZIP : Hotel-Fax-V004X3R8_4983252052512314320.zip […]

Leer el resto de esta entrada »

Y LOS ULTIMOS DE FILIPINAS: 4 REZAGADOS TESLACRYPT-T QUE SE HAN RECIBIDO CUANDO YA SE INSTALAN LOS DE LA SERIE U

Y paralelamente a los de la nueva variante U, aun se reciben algunos de la anterior variante T, que instalan clave de lanzamiento en el registro y se tiene que eliminar o borrar el fichero (o las dos cosas como hace el ELISTARA) para evitar que se relance en el siguiente reinicio. Los hashes SHA1 […]

Leer el resto de esta entrada »

Y AHORA NUEVAS VARIANTES DE TESLACRYPT-U, QUE NO SE RELANZAN EN PROXIMOS REINICIOS

Como variantes anteriores, esta nueva gama de TeslaCrypts que están descargandose hoy a traves de los downloaders anexados a los mails maliciosos que van recibiendose, de los que hemos indicado unos cuantos esta mañana que anexaban downloaders NEMUCOD, en un ZIP que contiene un JS a tal efecto, codifican la informacion de ficheros de datos […]

Leer el resto de esta entrada »

NUEVO MAIL MALICIOSO CON ANEXADO

Se está recibiendo masivamente mail malicioso con el siguiente contenido:   Asunto: Blocked Transaction. Case No 20056674 De: =?UTF-8?B?Sm9uIGFpdGtpbg==?= <aitkinJon2816@winchesterdogwoodfestival.com> Fecha: 14/03/2016 07:38 Para: =?UTF-8?B?dmlydXM=?= <destinatario> The Automated Clearing House transaction (ID: 20056674), recently initiated from your online banking account, was rejected by the other financial institution. Canceled ACH transaction ACH file Case ID: 38646 […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies