Entradas con la etiqueta ‘LOCKY’

Y MAS RANSOMWARE MOLE QUE SON LOS QUE JUNTO CON OSIRIS (LOCKY), CRYPTOLOCKER Y CERBER4, ESTAN LLEGANDO HOY

Mas muestras de ransomwares como los indicados en el título, pasan a ser controlados a partir del ELISTARA 36.73 de hoy Los hashes MD5 de los MOLE que pasamos a controlar, ofrecen los siguientes datos: “254ABE18B689493A08C4FE12DD61C366” -> 254abe18.exe 159744 “8BD04854540121278414F514FB97DAD6” -> 8bd04854.exe 156672 “A5D1968DD130C55F6D489E8CDE0A063D” -> a5d1968d.exe 159744 El preanalisis de virustotal del último recibido, ofrece […]

Leer el resto de esta entrada »

PUES ALGO PARECIDO AL RANSOMWARE LOCKY ESTA LLEGANDO, AUNQUE EN ESTE CASO AÑADE .LOPTR A LOS CIFRADOS

El .LOPTR es una variante del Ransom LOCKY, de los que ya conociamos los .Zepto, Odin, Thor, Aesir, Zzzzz y Osiris Llega en un ZIP adjunto a un EMail El ZIP, como sus antecesores, puede contener un DOC, JS o WSF Al ejecutarlos, descarga y ejecuta el ransomware propiamente dicho No genera ninguna llamada en […]

Leer el resto de esta entrada »

DICEN QUE VIENEN DE NUEVO LOS RANSOMWARE LOCKY, PERO LA AVALANCHA DE LOS MOLE YA NOS HA LLEGADO !!!

Si bien ayer recibimos un primer Locky que desde hace tiempo estaban olvidados, y en noticias de internet decían que estaban de nuevo propagandose como antaño, nosotros lo que estamos recibiendo masivamente en su lugar son los ransomware MOLE de los que pasamos a controlar con el ELISTARA 36.71 de hoy los últimos recibidos, de […]

Leer el resto de esta entrada »

Locky vuelve para recuperar el trono del ransomware después de un tiempo de inactividad

El ransomware es un negocio muy lucrativo para los ciberdelincuentes que ponen en marcha sus campañas. Hay muchísimos ransomware diferentes (como uno que imita a Pokémon GO!), pero sólo hay (o había) un rey indiscutible: Locky, que durante 2016 consiguió recaudar mil millones de dólares de sus víctimas. El malware había estado inactivo durante un […]

Leer el resto de esta entrada »

Y CASI NO NOS ACORDABAMOS DEL LOCKY-OSIRIS CUANDO NOS HA LLEGADO UNO NUEVO QUE PASAMOS A CONTROLAR

De la familia de los Lockys, que en su momento fue la campeona de los ransomwares, hoy nos ha llegado uno que no conociamos y que pasamos a controlar a partir del ELISTARA 36.70 de hoy. Recordemos que este ransomare codifica ficheros BAT, BMP, DAT, GIF, JPG, MID, PNG, TXT, WAV, XML, ZIP, etc… de […]

Leer el resto de esta entrada »

OTROS RANSOMWARES COMO EL SAGE, INCORDIAN AUNQUE COMO EL CERBER Y EL LOCKY SE AUTOBORRAN TRAS CIFRAR FICHEROS

Si bien algunos como ransomwares como el CRYPTOLOCKER persisten en el ordenador tras cifrar los ficheros de unidades compartidas, quedando la clave en el registro que recarga el malware tras reiniciar, otros como el CERBER, el LOCKY y el SAGE desaparecen, lo cual si bien es bueno para que el usuario pueda restaurar ficheros sin […]

Leer el resto de esta entrada »

Y UN RANSOMWARE LOCKY-OSIRIS QUE TAMBIEN PASAMOS A CONTROLAR CON ELISTARA

El último fichero ransomware que nos ha llegado ha sido un “Osiris”, de la familia de los LOCKY, y que pasamos a controlar a partir del ELISTARA 36.25 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 8510d054bbfa606194b29713d58838a5 SHA1 f304a39698d46c6e5a8d78abb0dfbe500c509d26 Tamaño del fichero 304.0 KB ( 311296 bytes ) SHA256: 7b6dc463af25b914949df8a922929d3dd86adbd2ef760b7999d901d393b355ea Nombre: 8510d054.exe […]

Leer el resto de esta entrada »

Y NO PODIA FALTAR EL RANSOMWARE LOCKY-OSIRIS

Aunque el LOCKY parece estar de vacaciones, alguno que otro llega para que no le olvidemos En este caso hoy recibimos este, que lo detectan actualmente solo 10 de los 59 AV Lo pasamos a controlar a partir del ELISTARA 36.23 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 b3880b30f7cdbec30ee3bc42ebc28509 SHA1 904d2808474312a2b18ea1f04f15cbb5b1214499 […]

Leer el resto de esta entrada »

Y AUNQUE MUCHO MAS TIMIDAMENTE QUE ANTES, SIGUEN LLEGANDO NUEVAS VARIAMTES DE LOCKY-OSIRIS

Como ayer, han vuelto a llegar nuevas variantes del LOCKY-OSIRIS, que pasamos a controlar a partir del ELISTARA 36.22 de hoy Los MD5 correspondientes a las muestras recibidas, tienen estos datos: “1814A35A783CD0FC5825E3BB363AC7F4” -> 1814a35a.exe 354816 “3A73C88CDF7937A3419AE2B9DDCDAAF6” -> 3a73c88c.exe 254464 y el preanalisis de virustotal del último recibido, ofrece este informe: MD5 3a73c88cdf7937a3419ae2b9ddcdaaf6 SHA1 88f63eb3495bb2eb34fe17a851538bfb2a882782 Tamaño […]

Leer el resto de esta entrada »

PARECE QUE DESPIERTAN LOS RANSOMWARE LOCKY – OSIRIS, QUE ESTABAN “DORMIDOS”

Hace unos días que no teníamos noticias de los ransowmare LOCKY; cuya última variante OSIRIS dió tanto que escribir…, pero empiezan a gotear nuevas variantes, que vamos controlando a partir del ELISTARA 36.21 de hoy. Los MD5 correspondientes a las dos últimas muestras recibidas ofrecen los siguientes datos: “D9E1E9CF9BC5322FA3DE1F4CB731A624” -> d9e1e9cf.exe 301568 “31E4D13C5D776036AC3603565DDC4DB3” -> 31e4d13d.exe […]

Leer el resto de esta entrada »

NUEVA LLEGADA DE RANSOWMARES LOCKY-OSIRIS

Tras bastante tiempo de no llegarnos ransomwares de la familia LOCKY, hoy han sido 2 los que de nuevo han vuelto a las andadas Los pasamos a controlar a partir del ELISTARA 36.11 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 2b6a1e6bbb11aa60678b8de249a4346b SHA1 a32d04acf7b06e2aab9352b2d22dfced132a89e8 File size 204.9 KB ( 209852 bytes ) […]

Leer el resto de esta entrada »

AL MONITORIZAR EL DOWNLOADER DEL MAIL MASIVO DE ESTA MAÑANA, HA DESCARGADO UN LOCKY OSIRIS (COMO SUPONIAMOS)

Finalizando la información del mail masivo que contenía un ZIP con un .js que era un DOWNLOADER NEMUCOD, su monitorización ha instalado una DLL que ha resultado ser del ransomware LOCKY-OSIRIS, como era de esperar, aunque a veces también hemos visto descargar su congenere CERBER. Lo pasamos a controlar, al igual que el downloader del […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies