Entradas con la etiqueta ‘Luhe.Fiha.A’

NUEVO MAIL MASIVO QUE ADJUNTA FICHERO CAB MALICIOSO CON CTBLOCKER

Un mail que se está propagando actualmente tiene estas caracteristicas:   MAIL MALICIOSO ______________ Date sent: Wed, 15 Apr 2015 11:48:12 +0200 From: “Angela Lemma” <damnedest@kappakom.com> To: <DESTINATARIO> Subject: [Baines Simmons Ltd] 5 pages from +07955430860 No.: +07955430860 Sender: Baines Simmons Ltd Date: 2015/04/15 09:47:44 CST Pages: 5 Reference number: Z97344609710427 Filename: baines_simmons_ltd.cab <— FICHERO […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE SPY ZBOT-Y , que se recibe anexado a mail en un ZIP que contiene fichero con doble extensión .DOC.EXE

Aprovechando la técnica de la doble extensión, que no se ve si se tiene configurado windows por defecto, al no mostrar extensiones, llega este fichero con apariencia de DOC, cuando es un EXE Lo pasamos a controlar a partir del ELISTARA 31.95 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 7ce9b769e688e0c2d84645a55459e3e0 SHA1 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE DOWNLOADER UPATRE QUE SE RECIBE EN UN EXE CON ICONO DE PDF y el malware que descarga

En un fichero ACADINST.EXE con icono de PDF se recibe este downloader que descarga el malware UPATRE: Su preanalisis en virustotal ofrece este informe: MD5 832f4c572afd6fab474e3a7a87299707 SHA1 ed72606446a199265cd0e235a649ac6c5d175db6 Tamaño del fichero 29.0 KB ( 29696 bytes ) SHA256: 6bab36b28de36ffd08af154433a8a6204919dd71d72dffc8975d8775328aec99 Nombre: acadinst.exe Detecciones: 32 / 57 Fecha de análisis: 2015-03-26 08:08:42 UTC ( hace 0 minutos […]

Leer el resto de esta entrada »

OTRO MAIL ESCUETO QUE LLEGA ANEXANDO UN MALWARE SOUNDER EN FICHERO ANEXADO “iphone_photo.zip” poco controlado actualmente (solo 7 AV de 51)

Otro mail de los escuetos con fichero anexado, que resulta ser un DOWNLOADER que pasamos a controlar a partir del ELISTARA 31.04 de hoy MAIL MALICIOSO: _______________ Asunto: my new photo 😉 De: “Jessica” <closuresl@trimfall.com> Fecha: 18/11/2014 09:50 Para: <DESTINATARIO> my new photo 😉 ANEXADO : iphone_photo.zip ______________________ FIN DEL MAIL MALICIOSO EL preanalisis de […]

Leer el resto de esta entrada »

PELIGROSO ENVIO ACTUAL DE MAILS MASIVOS MALICIOSOS OFRECIENDO ENLACE A DESCARGA DE VARIANTE DE RANSOMWARE CRYPTOLOCKER.TORRENT

Un mail malicioso que se está recibiendo actualmente, contiene un enlace de descarga de un fichero INVOICE.ZIP el cual contiene un aparente PDF que realmente es un EXE (truco de la doble extensión): Invoice.Pdf_____________________________________________________________.exe La apariencia del mail malicioso es la siguiente: MAIL MALICIOSO: _______________ Asunto: Le consegne di attrezzature. De: <mrhoden@relatiefront.nl> Fecha: 08/11/2014 08:10 […]

Leer el resto de esta entrada »

NUEVO MAIL MASIVO QUE ANEXA PHOTO MALWARE DOWNLOADER SOUNDER

Otro mail de los escuetos y que anexan fichero malware, que resulta ser un downloader, tiene estas características: MAIL MALICIOSO: _______________ Asunto: my new photo 😉 De: “Jessica Alba” <easev7@fallcolorsredandbrown.com> Fecha: 29/10/2014 05:44 Para: <destinatario> my new photo 😉 ANEXADO: PHOTO.ZIP __________________ FIN MAIL MALICIOSO Dicho fichero malware pasa a ser controlado especificamente a partir […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE SPYZBOT-Y DE LOS QUE CAUSAN DOBLES ACENTOS, cazada por la heuristica del ELISTARA

Otra muestra pedida por el ELISTARA pasa a ser controlada especificamente a partir del ELISTARA 30.86 de hoy Es de los que escribiendo letras acentuadas se delata por presentar en su lugar dobles acentos, lo cual no ocurre en inglés, claro. El preanalisis de virustotal ofrece el siguiente informe: MD5 7182d78fc775cac5b766108df7a71c53 SHA1 7559eb6dbf8ca528bd98e95226675feec1b42586 Tamaño del […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE MALWARE DDoS DOFOIL (ROOTKIT)

A partir del ELISTARA 30.65 de hoy, pasamos a controlar esta nueva variante de DDoS DOFOIL Se recomienda arrancar en MODO SEGURO si se sospecha de ello, para que no entre en uso, pues de lo contrario, al ser ROOTKIT, no se detectaría El preanalisis de virustotal ofrece este informe: SHA256: 603dd2d103cfb7b7e0a61479a0a5c6d33cb819819a80c32bac980b7c82f465e9 Nombre: photo.exe Detecciones: […]

Leer el resto de esta entrada »

Nueva variante de MALWARE CHROMEUPDATE descargado por un downloader

Una nueva variante de malware con el atractivo nombre de CHROMEUPDATE.EXE, como si de una actualizacion del CHROME se tratara, pasa a ser controlada especificamente a partir del ELISTARA 30.53 de hoy El preanalisis de virustotal ofrece este informe: MD5 1a231ad30e7eba82f4c05c30abf776ef SHA1 86ece2f8e37c561db918dbb455247d14d99a3587 Tamaño del fichero 421.5 KB ( 431616 bytes ) SHA256: a80bea6eb13607ecae2b30a57cf1efc8481427e4d4d208c84e92d2877f192e4a Nombre: […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE MALWARE YAHLOWER QUE SE OCULTAN CON ICONO DE CARPETA

Tanto el AUTORUN.EXE que crea como el PICTURES.EXE que tambien genera, les asigna icono de carpeta para confundir al usuario y conseguir que se ejecute al intentar entrar en ella A partir del ELISTARA 30.30 de hoy pasamos a controlar dichos ficheros El preanalisis de virustotal ofrece el siguyente informe: MD5 f304ae72451f36c4e6601baa7d60821e SHA1 461e17ad988c26495f1d86d67b8f8c5112f83757 Tamaño […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE W32/YahLover.worm en fichero PICTURES con icono de carpeta

Otra variante de este malware que se caracteriza por engañar al copiarse como PICTURES.exe con icono de carpeta, pasa a ser controlado a partir del ELISTARA 30.20 de hoy Este malware aprovecha que windows, por defecto, oculta las extensiones de los ficheros, con lo que, si el usuario no lo configura para verlas, es muy […]

Leer el resto de esta entrada »

CRYPTOWALL: NUEVA VARIANTE DE RANSOMWARE CODIFICADOR DE FICHEROS

CryptoWall es un MALWARE informático de la familia de los ransomware (pago por rescate) que codifica los ficheros de datos El preanalisis de virustotal ofrece este informe:   MD5 2397a7bff53c8d118db45cdefd00a393 SHA1 a38d0e94e64d9d75459896ba2541536d83d7404a Tamaño del fichero 156.0 KB ( 159744 bytes ) SHA256: e5e5d0639c55f5d44b297cda37edaf6d652558a7f53edc6ad3f60f5c73265f2f Nombre: 209089072.cryptowall (1).exe Detecciones: 38 / 52 Fecha de análisis: 2014-05-11 17:40:58 […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies