Entradas con la etiqueta ‘LOCKY’

NUEVAS VARIANTES DE RANSOMWARE THOR (CON BASE LOCKY) QUE PASAMOS A CONTROLAR CON ELISTARA

A partir del ELISTARA 35.65 de hoy pasamos a controlar 35 nuevas variantes del ransomware THOR, que tanto está proliferando y del que a diario los utilizan para infectar ordenadores y codificar ficheros, generalmente usando spam con ficheros malwares anexados El resumen de los MD5 que identifican dichas nuevas variantes es el siguiente: MD5                           NOMBRE […]

Leer el resto de esta entrada »

SEGUIMOS CON LA AVALANCHA DEL RANSOMWARE THOR (DE BASE LOCKY)

Pues a ver si lo conseguido con el Crysis se logra con el LOCKY y sus variantes, de manera que se pueda disponer pronto de una herramienta de descifrado de los ficheros afectados por este ransomware actualmente de moda ! Una vez mas ofrecemos los MD5 de los que nos han llegado hoy, y que […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOMWARE LOCKY, ESTA VEZ EL EXE, CON CUYA CADENA DETECTAMOS Y ELIMINAMOS OTRAS VARIANTES DE LA MISMA SERIE, APARTE DE OTROS CERBER, Y SIMILARES

Esta vez hemos logrado identificar una cadena de detección/eliminación de este ransomware, que aparte sirve para otras variantes similares del mismo y tambien para otras como el temible CERBER Lo añadimos al control del ELISTARA 35.62 de hoy El preanalisis de viristotal ofrece el siguiente informe: MD5 950257a242c625dab8682a3fe06d98cf SHA1 02d699c16e8353788c442a51b637f55f2e714ae0 File size 225.4 KB ( […]

Leer el resto de esta entrada »

FALSO MAIL DE AMAZON INFORMANDO QUE EL PEDIDO SE HA ENVIADO, CONTIENE RANSOMWARE LOCKY

“Your Amazon.com order has dispatched” Los ciberdelincuentes vuelven a la carga haciendo uso en esta ocasión de la imagen de los servicios de Amazon. Los usuarios están recibiendo un correo electrónico en el que se puede ver como se ha procedido a la tramitación de un envío, invitando a los usuarios a consultar el documento […]

Leer el resto de esta entrada »

Y NO PARAN DE LLEGAR NUEVAS VARIANTES DE RANSOMWARE THOR (BASE LOCKY)

Como cada día, es una montaña de Ransomwares lo que nos llega para analizar y controlar, y aunque lo vamos haciendo, empezamos a pensar que es una guerra sin fin, pues solo hoy han sido mas de 60 las nuevas variantes, todas ellas distintas, que nos han llegado y pasamos a controlar a partir del […]

Leer el resto de esta entrada »

SIGUEN LLEGANDO MAS Y MAS RANSOMWARE DE LA FAMILIA LOCKY, VARIANTE THOR

Son 39 las nuevas variantes de malware de la familia LOCKY que nos han llegado en las últimas horas, por lo que vemos que sigue proliferando de mala manera, convirtiendose en “NUMBER ONE” de las incidencias víricas actuales. Los pasamos a controlar a partir del ELISTARA 35.60 de hoy, y ofrecemos listado de los mismos […]

Leer el resto de esta entrada »

LOS ATAQUES DE LOS RANSOMWARES SE HAN MULTIPLICADO POR 8 … HOY RECIBIMOS 25 VARIANTES DEL LOCKY (THOR)

Ayer deciamos que los ataques de los ransomwares a las PYMES se habian multiplicado por 8 respecto las mismas fechas del pasado 2015: https://blog.satinfo.es/2016/el-ransomware-para-pymes-se-multiplica-por-mas-de-ocho-respecto-al-mismo-periodo-de-2015/ y ciertamente hoy pasamos a controlar otras 25 variantes de la familia del LOCKY, que ultimamente añaden THOR a los ficheros cifrados por ellos. A título de resumen ofrecemos los MD5 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DEL FAMOSO RANSOMWARE LOCKY, MODALIDAD THOR

Otra partida de esta familia de ransomwares pasa a ser controlada a partir del ELISTARA 35.58 de hoy Ofrecemos el MD5 de unas cuantas DLL relativas a dicha familia, asi como preanalisis de virustotal de un .JS que lo instala:   Los MD5 arriba indicados MD5                                NOMBRE       TAMAÑO “484461461F98FFAC1C911094FAC8C739” -> 6lrgbtw.dll  122368 “7AD57E386D85319A4044C9432830D212” -> 6owf7xxw.dll  […]

Leer el resto de esta entrada »

SIGUEN PROLIFERANDO LOS RANSOMWARES THOR (DE BASE LOCKY)

Nuevas variantes de THOR las pasamos a controlar a partir del ELISTARA 35-58 de hoy Afortunadamente el VirusScan de McAfee (si se tiene activado el analisis heuristico a nivel MUY ALTO), ya detecta esta gama de ransomwares, y visto que Kaspersky aun no los conoce, pasamos a enviarles muestra de los mismos (y tambien a […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE DOWNLOADER DEL LOCKY (THOR) QUE LLEGA ANEXADO A UN MAIL MASIVO

Otro mail masivo llega anexado un aparente  PDF en ZIP que contiene un fichero .JS qued descarga e instala una variante del conocido LOCKY con el THOR El contenido de dicho mail es el siguiente: MAIL MALICIOSO: _______________ Asunto: Suspicious movements De: “Gayle Pruitt” <Pruitt.Gayle@thebusinessprinting.com> Fecha: 08/11/2016 16:04 Para: DESTINATARIO <destinatario.xxx> Dear virus, Abdul from […]

Leer el resto de esta entrada »

MAS VARIANTES DEL LOCKY QUE INSTALAN RANSOMWARE THOR

Como cada día vamos controlando nuevas variantes de esta familia de ransomwares, de los que ofrecemos su MD5 y el preanalisis de virustotal del primero de ellos: MD5                       NOMBRE          TAMAÑO “872DCEC5D401CE876697587AB3903600” -> 9AOebptP4Xq.dll  159232 “3FC4BB0ADB86E930568CEB0D41DBB32A” -> EcRSoLSfqPoO59o0.dll  141312 “2D1631B39BDA0BB0F7C3966253CAC8BB” -> TRWgkkXblAUjYBjN0.dll  141312 y el preanalisis de virustotal arriba indicado: MD5 872dcec5d401ce876697587ab3903600 SHA1 3d9ae9d3a100f544c8282057b02ca9eb31f9f868 File size […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOM LOCKY DLDR RECIBIDO ANEXADO A MAIL MASIVO (DESCARGA E INSTALA THOR)

Otra variante de esta familia pasa a ser controlada a partir del ELISTARA 35.57 de hoy Nos ha llegado en un ZIP anexado a un email con el siguiente texto: MAIL MALICIOSO ______________ Asunto: Health Insurance De: “Lois Humphrey” <Humphrey6280@socont.com.br> Fecha: 07/11/2016 21:55 Para: <destinatario> Dear <destinatario>, this is from the insurance company concerning with […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies