Entradas con la etiqueta ‘pendrives’

AnteFrigus, el nuevo ransomware que mata a tus pendrives

AnteFrigus, el ransomware para pendrive Siempre que navegamos por la red corremos el riesgo de sufrir alguno de los múltiples ataques que pueden estar presentes. Hay muchos tipos de malware que afectan a nuestros dispositivos y sistemas. Ahora bien, hay algunos que pueden ser más letales. Uno de los peores sin duda es el ransomware. […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE AUTOIT QUE INFECTA PENDRIVES Y NOS LO ENVIAN PARA ANALIZAR

Una nueva variante de AUTOIT, que la catalogamos como OFW, de la que conviene saber que: Queda residente e infecta PenDrives, ocultando sus Ficheros y Carpetas y copiandose con sus nombres. El preanalisis de virustotal ofrece el siguiente informe> El fichero recibido nos ha llegado como lzAXrNifF.exe Al ejecutarlo queda residente. e infecta PenDrives ocultando […]

Leer el resto de esta entrada »

RISKTOOL BITCOINMINER EN LOS PENDRIVES …

Malware por USB La mayoría de las amenazas informáticas de las que más oímos hablar suelen ser amenazas informáticas que llegan a los usuarios a través de Internet, ocultas en determinados archivos o explotando diferentes vulnerabilidades en el software. Sin embargo, nuestra seguridad no siempre se ve en peligro por culpa de Internet, sino que […]

Leer el resto de esta entrada »

NUEVA VARIANTE MALWARE SCR QUE INFECTA PENDRIVES

A partir del ELISTARA 38.71 de hoy pasamos a controlar esta nueva variante del malware SCR que se tiene que tener cuidado con los pendrives, que pueden haber sido infectados por dicho malware: – Queda residente. – Infecta PenDrives ocultando ficheros y Carpetas, creando links con sus mismos nombres, apuntando al MALWARE. El preanalisis de […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE MALWARE WEBHELPER, INFECTOR DE PENDRIVES, OCULTA FICHEROS Y CREA LINKS CON SUS NOMBRES LANZANDO EL MALWARE

A partir del ELISTARA 37.66 de hoy pasamos a controlar esta nueva variante de malware CARACTERÍSTICAS: – Queda residente. – Dasactiva el “Adminsitrador de Tareas”. (según variante) – Infecta Pendrives ocultando ficheros y carpates y creando links con sus mismos nombres apuntando a una copia del mismo. El preanalisis de virustotal ofrece el siguiente informe: […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE VIRUS INFECTOR SALITY QUE LO UTILIZAN AÑADIENDOLO A LOS AUTORUN.INF DE LOS PENDRIVES

El antiguo virus SALITY, infector de EXEs, es utilizado en los AUTORUN.INF para propagarse a través de pendrive, y cambiando en cada infección segun el fichero infectado, por lo que el ELISTARA solo controla los ficheros infectados conocidos, pero es tarea de los antivirus el desinfectar por completo los ficheros EXE infectados. Una muestra del […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE KEYLOGGER VIRATA QUE PASAMOS A CONTROLAR CON ELISTARA – Infecta Pendrives

Ayer ya recibimos uno y hoy encontramos otro activo, variante del anterior, lo cual tiene aires de estar trabajando y capturando datos de los usuarios: – Queda residente. – Genera un informe de las acciones del usuario y teclas pulsadas. – Infecta PenDrives ocultando (+s+h) ficheros y carpetas y creando links con sus mismos nombres […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE JS.CRISAS (ALIAS BONDAT) – INFECTA PENDRIVES

Como otras variantes del Crisas, es un troyano que infecta pendrives y oculta carpetas y ficheros, generando links con sus nombres lanzando el fichero malware. Lo pasamos a controlar a partir del ELISTARA 36.37 El preanalisis de virustotal ofrece el siguiente informe: MD5 1e72216655615d9a7d35383a0f4bb6d9 SHA1 1a94d9c09362d93112f5fc49d2ba765ccd426951 Tamaño del fichero 79.1 KB ( 80977 bytes ) […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE KEYLOGGER VIRATA, CAPTURA ENTRADAS E INFECTA PENDRIVES

De nuevo otro Virata que, a diferencia de la anterior variante, esta vuelve a infectar pendrives. Como caracteristicas principales, sobresalen: – Queda residente. – Genera un informe de las acciones del usuario y teclas pulsadas. – Infecta PenDrives ocultando (+s+h) ficheros y carpetas y creando links con sus mismos nombres apuntando a una copia del […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE KEYOLOGGER VIRATA, INFECTA PENDRIVES Y SE ESCONDE COMO FICHERO DE NOMBRE IGUAL A UNO USADO POR WINDOWS (EJ: SVCHOST.EXE, EXPLORER.EXE, ETC)

Como todos los keyloggers, queda residente y este infecta pendrives ocultando ficheros y carpetas con atributo +S +H y crea links con dichos nombres ejecutando una copia del malware. Lo pasamos a controlar a partir del ELISTARA 36.07, siendo de dificil eliminación el fichero usado, por la técnica utilizada. De todas maneras lo vamos consiguiendo […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE BACKDOOR KIRTS. INFECTA PENDRIVES Y SE ACTUALIZA DESCARGANDO OTROS MALWARES (INCLUYENDO CERBER 4 !)

NUEVA VARIANTE DE BACKDOOR KIRTS. INFECTA PENDRIVES Y SE ACTUALIZA DESCARGANDO OTROS MALWARES (INCLUYENDO CERBER 4 !)   Otra variante de este malware pasa a ser controlado a partir del ELISTARA 35.94 de hoy – Dicho malware se actualiza periodicamente descargando variantes de las familias Malware.GalloE, Ransom.Cerber Cerber3 o Cerber4, Boaxxe.BE, etc – Crea 4 […]

Leer el resto de esta entrada »

Nuevas variantes de Backdoor Kirts, infecta pendrives y se actualiza descargando nuevas variantes

Con uno que llegue, al monitorizarlo descarga nuevas variantes, e incluso algun que otro congenere como el Boaxe, o el GalloE, entre otros- Las muestras analizadas presentan estos MD5: “D0DCE6983E7E9A6986548F8EED48EA44” -> windrv(50).exe 219072 “A6C86C62764096FD089681D176CCD345” -> windrv(51).exe 178624 “F02E163E12E155D84F8CAF137C2F67B8” -> winmgr(137).exe 125888 “1AF8B7F71E8757E76856BC3649D78845” -> winmgr(138).exe 537536 “1A05E61590221C848EF6B9600D7F2AD0” -> winmgr(139).exe 85440 Todos los ficheros descargados los oculta […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies