Entradas con la etiqueta ‘malware’

NUEVO MAIL MASIVO MALICIOSO QUE ANEXA FICHERO MALWARE CONTENIDO EN FICHERO ANEXADO TIPO ZIP

En un mail masivo malicioso se recibe anexado el fichero copy_invoice_69713757.zip que contiene el fichero invoice_SCAN_U0Onq.js El mail en cuestion presenta estas caracteristicas: MAIL MALICIOSO ______________ Asunto: Reference Number #69713757, Last Payment Notice De: =?UTF-8?B?U2FuZm9yZCBMZWU=?= <LeeSanford147@ca.charter.com> Fecha: 10/12/2015 11:00 Para: =?UTF-8?B?amMubW9saW5l?= <DESTINATARIO> Dear Client, This e-mail is pursuant to your contract with Foreman&Clark Ltd. for our […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE MALWARE WIDGI QUE PASAMOS A CONTROLAR CON ELISTARA 33.51

A partir del ELISTARA 33.51 de hoy pasamos a controlar esta nueva variante de malware El preanalisis de virustotal ofrece el siguiente informe: MD5 1369640aa40b0f8bbeaa944f740c4653 SHA1 512ddd29e147d8db01c06163d3d12b2895e92779 File size 2.2 MB ( 2258032 bytes ) SHA256: 46b44ece1ff958371272139677caa179d62c343cead14aaa3e33fb4e973e5f96 File name: PDFFORGETOOLBARIE64.DLL.Muestra EliStartPage v33.50 Detection ratio: 12 / 54 Analysis date: 2015-12-09 16:20:59 UTC ( 11 minutes […]

Leer el resto de esta entrada »

NEMESIS: Malware persistente que afecta al sector financiero instalando un BOOTRASH en el MBR

Un grupo de atacantes utiliza un malware financiero que tiene la funcionalidad de bootkit, lo cual dificulta su detección y, aún más, su eliminación. FIN1 es el grupo detrás del malware, según los investigadores de las firmas FireEye y Mandiant, que describieron el grupo en septiembre, mientras realizaban una investigación en una organización financiera. FIN1 […]

Leer el resto de esta entrada »

Los datos afectados por el malware distribuido en el correo helpme@freespeechmail.org se pueden descifrar gratis

Los ransomware se suceden y durante las últimas semanas los usuarios se han visto afectados por una nueva amenaza. Los usuarios están recibiendo correos electrónicos de las direcciones helpme@freespeechmail.org y file2@openmailbox.org con un archivo adjunto que es el instalador del virus informático. Cuando esta realiza el cifrado sustituye el fondo de pantalla fijado por el […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE MALWARE GENERADO POR EJECUCION DE LAS MACROS CONTENIDAS EN FICHERO DOC RECIBIDO EN MAIL MASIVO

En fichero anexado a mail masivo de este tipo: MAIL MALICIOSO: _______________ Asunto: receipt of payment Hi , thank you for payment , please find attachment with receipt. Best regards, Irina ANEXADO: Receipt-13764(1).doc ______________________ FIN DEL MAIL MALICIOSO   Se recibe el fichero DOC indicado, con macros maliciosas que generan el fichero gfilm.exe que pasamos […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE MALWARE DHCPMON QUE PASAMOS A CONTROLAR CON ELISTARA

A partir del ELISTARA 33.49 de hoy pasamos a controlar esta nueva variante de malware El preanalisis de virustotal ofrece el siguiente informe: MD5 e7c69ec76852642b798b2b1460e4e15d SHA1 1b29adebbd47698a424866e394b29b415e00028c File size 516.0 KB ( 528384 bytes ) SHA256: 05bfd26eb240ba886e535488b4f0c2eef73a180431bf1a4e3614681f8e7db8f1 File name: HELLO.exe Detection ratio: 4 / 55 Analysis date: 2015-12-03 09:02:56 UTC ( 4 hours, 49 minutes […]

Leer el resto de esta entrada »

MALWARE DRIDEX, DESCARGADO POR DOCUMENTO DE WORD CON MACROS MALICIOSAS

Otra variante de este malware pasa a ser controlado a partir del ELISTARA 33.48 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 9e1bac7de9a3d2640c8342ba885f9fac SHA1 b0a9d5cb6a2689cb0e0389b696fafe8185d2fb97 File size 161.5 KB ( 165376 bytes ) SHA256: db788d6d3a8ed1a6dc9626852587f475e7671e12fa9c9faa73b7277886f1e210 File name: p0o6543f.exe Detection ratio: 7 / 56 Analysis date: 2015-12-02 15:29:53 UTC ( 1 minute ago […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE CAZAPASSWORDS PWS PAPRAS QUE REQUIERE ARRANCAR EN MODO SEGURO PARA ELIMINARLO

Un nuevo malware requiere no estar residente para ser eliminado, o de lo contrario regenera el malware, su carpeta y la clave de lanzamiento, por lo que procede ARRANCAR EN MODO SEGURO y pasar el ELISTARA a partir de la versión 33.48 de hoy para eliminarlo. El preanalisis de virustotal ofrece el siguiente informe: MD5 […]

Leer el resto de esta entrada »

NUEVO MAIL ANEXANDO FICHERO XLS CON MACROS QUE GENERAN MALWARE

Se está recibiendo mail anexando fichero XLS, similar a: MAIL MALICIOSO ______________ De: Gina Harrowell <PUEDE SER FALSO> Enviado el: miércoles, 02 de diciembre de 2015 9:49 Para: <destinatario> Asunto: Purchase Order 124658 Sent 2 DEC 15 09:18 CliniMed Ltd Cavell House Knaves Beech Way Loudwater High Wycombe Bucks HP10 9QY ANEXADO P-ORD-C-10156-124658.xls ______________________ FIN […]

Leer el resto de esta entrada »

MAIL MASIVO MALICIOSO QUE SE ESTA RECIBIENDO, ESTA VEZ EN CATALAN !!!

En un mail con texto en catalán, indicando enviar factura en un ZIP anexado con presunto PDF, que resulta ser un .PDF.EXE, se esta recibiendo un malware que pasamos a controlar a partir del ELISTARA 33.48 de hoy MAIL MALICIOSO ______________ Asunto: Fwd: Factura-1-0007949918.pdf De: remitente posiblemente falso Fecha: 02/12/2015 10:52 Para: <destinatario> Adjunta a […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE MALWARE RECIBIDO EN UN DOC ANEXADO A MAIL MASIVO MALICIOSO

Se recibe este mail masivo malicioso con anexado malware: __________ De: remitente (puede ser falso) Enviado el: martes, 01 de diciembre de 2015 17:10 Para: destinatario Asunto: Re: Re: reservation Importancia: Alta As per our previous email conversation , I have sorted the reservation. Please remit the payment for the attached bill at your earliest […]

Leer el resto de esta entrada »

VARIANTE DE MALWARE SPYZBOT GENERADO POR FICHERO ANEXADO A MAIL CON “CARTA DE PAGO” ALIAS DRIDEX

De la ejecución del fichero anexado al mail masivo malicioso sobre CARD RECEIPT cuyo ZIP contiene el DOC con macros CAR014 151238.doc, resulta este fichero ejecutable que es identificado como PWSZBOT alias DRIDEX , cuyo preanalisis en virus total ofrece el siguiente informe: MD5 e590d72e4a7a26aefcf4aa2b438dbb64 SHA1 9b00e41f9ae5237f1f4bc1bef320f7f0954f962b File size 164.0 KB ( 167936 bytes ) […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies