Entradas con la etiqueta ‘LOCKY’

Los archivos afectados por AutoLocky y Locky ya se pueden descifrar

Los troyanos han dejado de ser el principal problema de los usuarios para dejar paso a los ransomware, aplicaciones que cifran los archivos dejando estos inaccesibles. Pero los expertos en seguridad han comenzado a ganar terreno a estas amenazas y ahora los usuarios pueden recuperar de forma gratuita los archivos afectados por AutoLocky y Locky. […]

Leer el resto de esta entrada »

AVISO DE INTEL SECURITY SOBRE AVALANCHA DE LOS RANSOMWARES PETYA Y LOCKY

Como sea que nos han avisado sobre la inminente avalancha de estos dos ransomwares, de los que el PETYA ya hablamos, aunque a medias por lo desconocido que era, hace unos dias, y del LOCKY ya lo sufrimos a diario, eliminando el ELISTARA el fondo de pantalla que deja, ya que el resto de acciones […]

Leer el resto de esta entrada »

PASAMOS A CONTROLAR NUEVO RANSOMWARE LOCKY DESCARGADO POR EL DOWNLOADER NEMUCOD DE ESTA MAÑANA

Al monitorizar el downloader NEMUCOD recibido esta mañana en un .JS anexado a un mail, ha resultado descargar otro .JS (wordpress_rules.js) que nos ha instalado un ransomware LOCKY, todos los cuales pasamos a controlar a partir del ELISTARA 34.31 de hoy El preanalisis de virustotal de dicho LOCKY ofrece el siguiente informe: MD5 603b893b88cfa5c36721e79c6f2c90ec SHA1 […]

Leer el resto de esta entrada »

Y mas ransomwares LOCKYS, que pasan a ser controlados con ELISTARA

Aunque si ya han hecho la “faena” (cifrar archivos de datos de las unidades compartidas) ya se autoeliminan del ordenador, por si alguien ha descargado y aun no los ha ejecutado, pasamos a controlar estas nuevas variantes del temible LOCKY, que tras cifrar, cambia el nombre de los ficheros afectados añadiendoleS .LOCKY al final. A […]

Leer el resto de esta entrada »

FICHERO RAR ANEXADO A MAIL MALICIOSO, CONTIENE JS CON NEMUCOD QUE DESCARGA UN RANSOMWARE LOCKY

A partir del ELISTARA 34.26 de hoy, pasamos a controlar esta nueva variante de downloader NEMUCOD, asi como tambien del LOCKY que descarga El preanalisis de virustotal ofrece el siguiente informe: MD5 8cfad0c39f5e2758a4639e84c12f1ed7 SHA1 d9349d53e557b7d98457cab81712086ef0423bbe Tamaño del fichero 2.2 KB ( 2266 bytes ) SHA256: 2c83993a97464b453948aa5be59e34b089a60d80c334c5bc2110f6d884ab092d Nombre: a15412c.js Detecciones: 19 / 56 Fecha de análisis: […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE DOWNLOADER NEMUCOD QUE DESCARGA RANSOMWARE LOCKY

A partir del ELISTARA 34.25 de hoy, pasamos a controlar esta nueva variante de downloader Recibido en fichero empaquetado ZIP con nombrte SKMBT_C858448629471.zip, anexado a un mail, contiene fichero js downloader: EPF3842567714.js, cuya ejecucion descarga e instala ransomware LOCKY El preanalisis de virustotal ofrece el siguiente informe: MD5 421f157105841c1679f3f0393ba872b5 SHA1 a66e6ae865e502535d8cae2769a5d1bbb4800e6e Tamaño del fichero 6.7 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOMWARE LOCKY DESCARGADO POR UN NEMUCOD ANEXADO A MAIL MASIVO

Otra variante del Locky, que tras cifrar ficheros de datos y cambiar su nombre añadiendo .LOCKY al final, desaparece del ordenador sin dejar claves de lanzamiento en el registro de sistema. Lo pasamos a controlar a partir del ELISTARA 34.24 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 c205c0e775dc05296184de656cd65680 SHA1 b95ebdee2de1896cdf8630a2abef7ad075c8074c Tamaño […]

Leer el resto de esta entrada »

OTRO RANSOMWARE LOCKY DESCARGADO E INSTALADO POR UN DOWNLOADER NEMUCOD

La monitorizacion de un NEMUCOD ya comentado en noticia de este blog, ha instalado otra variante de ransomware de la familia LOCKY que pasamos a controlar a partor del ELISTARA 34.23 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 c4a3d8833e6bef5a1be6df459170366d SHA1 a6b6fd6040124d4fc196ae9a807c915c1e10343d Tamaño del fichero 159.0 KB ( 162816 bytes ) SHA256: […]

Leer el resto de esta entrada »

FICHERO INSTALADOR (.SCR) DEL RANSOMWARE LOCKY DESCARGADO POR UN NEMUCOD

Como ya hemos indicado en otras noticias de hoy, algunos NEMUCOD descargan e instalan LOCKY, como este que pasamos a controlar a partir del ELISTARA 34.23 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 8452d051e9c8fabf039562a0b897bb5a SHA1 9cee5792d7a60fadcab805685b5ef69322653508 Tamaño del fichero 197.8 KB ( 202516 bytes ) SHA256: b39200d2bbba35b525bda10404727f3d4673e801b523874021bc7bd72b6d1e93 Nombre: sortStable.scr Detecciones: 33 […]

Leer el resto de esta entrada »

OTRO MAIL MASIVO MUY ESCUETO QUE ANEXA FICHERO RAR CONTENIENDO DOWNLOADER NEMUCOD (QUE EN ESTE CASO DESCARGA E INSTALA EL RANSOMWARE LOCKY)

Esta vez sin apenas texto, se recibe un email que anexa un .RAR que contene un LS con NEMUCOD, el cual esta vez instala un ransomware LOCKY, que pasamos a controlar a partir del ELISTARA 34.23 de hoy. Hay que tener en cuenta que otras veces los NEMUCOD descargan TESLACRYPT, que tantos ha instalado (hoy […]

Leer el resto de esta entrada »

NUEVO MAIL MASIVO MALICIOSO QUE ANEXA FICHERO DOWNLOADER DEL RANSOMWARE LOCKY

Se está recibiendo masivamente un mail malicioso que anexa fichero empaquetado cuyo contenido es un JS downloader del ransomware LOCKY Lo pasamos a controlar a partir del ELISTARA 34.23 de hoy El mail en cuestion tiene las siguientes caracteristicas: __________________ Asunto: Delivery Confirmation Receipt – Tracking #5CC93D39E De: Trisha falsey <falseyTrisha762@e-techsystemsja.com> Fecha: 29/03/2016 18:31 Para: […]

Leer el resto de esta entrada »

DOC CON MACROS GENERA VBE QUE DESCARGA RANSOMWARE LOCKY

Como siempre decimos, CUIDADO CON LAS MACROS DE WORD, que pueden generar o descargar malwares, como en este caso, que genera un downloader del ransomware LOCKY Si a pesar de los avisos que actualmente aparecen en Windows al abrir un dosumento de Word con macros, se acepta ejecutar con macros… pues se instakará este ransomware […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies