Entradas con la etiqueta ‘keylogger’

NUEVA VARIANTE DE KEYLOGGER URGENT (ALIAS OMANEAT Y GRAFTOR) QUE PARECE MEZCLAS DE ELLOS Y EL BLADABINDI

Parece que se haya despertado la moda de los Keyloggers. Con este que acabamos de recibir en el siguiente mail: MAIL MALICIOSO CON KEYLOGGER ANEXADO: ____________________________________ Asunto: URGENT ORDER Dear Sir/Madam, Please offer your best rates (CNF Karachi )  The details are enclosed herewith. we need third party certification also. Please also mentioned delivery […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE KEYLOGGER BLADABINDI, DE LOS QUE ULTIMAMENTE APARECN CON CIERTA FRECUENCIA

Una de las herramientas de los hackers son los keyloggers, que captura entrada de teclado asi como periodicamente, (Puede ser cada 10 minutos) de capturas de pantalla. Estos últimos días hemos recibido con cierta frecuencia variantes de dicho keylogger, que cazamos inicialmente por provocar dobles acentos en su función de captura de teclado Normalmente se […]

Leer el resto de esta entrada »

NUEVO KEYLOGGER NETWIRED QUE SE LANZA EN CADA REINICIO Y REQUIERE ARRANCAR EN MODO SEGURO PARA ELIMINARLO

Un nuevo especimen de armas tomar, captura las entradas por teclado y se activa en cada reinicio, protegiendose en carpeta con atributos de “Intocable”, por lo que procederá arrancar en MODO SEGURO y lanzar el ELISTARA para eliminarlo. Lo controlaremos a partir del ELISTARA 36.53 de hoy El preanalisis de virustotal ofrece el siguiente informe: […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE KEYLOGGER VIRATA QUE PASAMOS A CONTROLAR CON ELISTARA – Infecta Pendrives

Ayer ya recibimos uno y hoy encontramos otro activo, variante del anterior, lo cual tiene aires de estar trabajando y capturando datos de los usuarios: – Queda residente. – Genera un informe de las acciones del usuario y teclas pulsadas. – Infecta PenDrives ocultando (+s+h) ficheros y carpetas y creando links con sus mismos nombres […]

Leer el resto de esta entrada »

OTRA TRISTE HISTORIA QUE TAMBIEN LLEGA POR EMAIL, EL PELIGROSO ESPIA SPYZBOT-W

Como ya hemos comentado a lo largo de la semana pasada, está propagándose masivamente este espía-keylogger que se cuida de capturar las entradas de teclado de contraseñas y demas, y enviarlas al hacker Afortunadamente en España acentuamos algunas letras, y ello lo delata por el keylogger incorporado y que presenta doble acento en dichas palabras […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE ESTE ESPIA DE MODA, EL SPY ZBOT W

Parece que debe ser rentable la captura de contraseñas a traves de keylogger del teclado como hace el SPYZBOT-W, pues hoy nos han llegado 9 nuevas muestras para analizar y controlar, que tienen estos MD5: “9F657675AD9CD2113E4DF107A16BF487” -> cred16gt(24).exe 348160 “7BC5B2B3C276CC2348EB3B2368872A1B” -> cred16gt(25).exe 348160 “92375DBFDD4B5E332D9668D2A0A2CE66” -> cred16gt(26).exe 339968 “1791E5788D09D620B3B4135CCB0CABAD” -> cred16gt(27).exe 340992 “F8E34BE6343BA00A0948828696998C18” -> cred16gt(28).exe 348160 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE ESPIA KEYLOGGER SPY ZBOT AC

Otra variante de este popular espía que tambien provoca dobles acentos, pero que no se oculta como los que tienen funciones de RootKit, la hemos recibido hoy y la pasamos a controlar a partir del ELISTARA 36.27 DE HOY El preanalisis de virustotal ofrece el siguiente informe: MD5 165445558e7b3b3c86730887646c982a SHA1 14f0e31ffe187c3084bcf5c9a4e2a99549e1f377 Tamaño del fichero 396.5 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE PELIGROSO KEYLOGGER-CAZAPASSWORD SPY ZBOT W, PERO QUE SE DELATA POR EL DOBLE ACENTO

Tiene funciones de Rootkit que dificulta su detección pero en castellano se le ve el plumero en las palabras acentuadas. – Queda residente (proceso no visible) – Su RootKit lo oculta – El EXE inicial se autoborra. – Provoca doble acento Lo pasamos a controlar como SPY ZBOT W a partir del ELISTARA 36.27 de […]

Leer el resto de esta entrada »

NUEVO TROJAN  KEYLOGGER RECONYC

Un nuevo keylogger, hasta ahora desconocido, pasa a ser controlado a partir del ELISTARA 36.25 de hoy Crea un fichero que es lanzado por una clave de registro en los proximos reinicios: %Datos de Programa%\ svchost.exe con atributos de sistema, hidden y readonly (+s+h+r), y utiliza nombre de un ficheros utilizado por windows. Crea fichero […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE KEYLOGGER BLADABINDI QUE PASAMOS A CONTROLAR CON ELISTARA

A partir del ELISTARA 36.25 de hoy pasamos a controlar una nueva variante de esta familia de Keyloggers El preanalisis de virustotal ofrece el siguiente informe: MD5 e9cb29a94b1e7a2c15ce3e382ff9ed15 SHA1 ac82762cd78cfad818ad0e705d7c9b920ffe9b35 Tamaño del fichero 1.3 MB ( 1372160 bytes ) SHA256: 34ea3aa9989d699a8ea559b8c3421108496c30afa324e6005a50f0e306a3891a Nombre: comparendon685123.exe Detecciones: 28 / 58 Fecha de análisis: 2017-02-17 08:50:30 UTC ( hace […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE KEYLOGGER Slingup QUE PASAMOS A CONTROLAR CON ELISTARA

A partir del ELISTARA 36.24 DE HOY pasamos a controlar esta nueva variante de Keylogger El preanalisis de virustotal ofrece el siguiente informe: MD5 c89f09dacb98819a7f424cbfe73bda51 SHA1 d3c77380440ebd0d28cf8c0e443280c1400b3120 Tamaño del fichero 27.5 KB ( 28160 bytes ) SHA256: 95248d9adc48e2eb05b7851d99e66638c26e3afd16607a5dca73cfd5c548ab8b Nombre: taskmgr.exe Detecciones: 49 / 59 Fecha de análisis: 2017-02-16 16:05:24 UTC ( hace 1 minuto )

Leer el resto de esta entrada »

NUEVA VARIANTE DE KEYLOGGER VIRATA, CAPTURA ENTRADAS E INFECTA PENDRIVES

De nuevo otro Virata que, a diferencia de la anterior variante, esta vuelve a infectar pendrives. Como caracteristicas principales, sobresalen: – Queda residente. – Genera un informe de las acciones del usuario y teclas pulsadas. – Infecta PenDrives ocultando (+s+h) ficheros y carpetas y creando links con sus mismos nombres apuntando a una copia del […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies