Publicado el 28 noviembre 2016 ¬ 11:53 amh.mscComentarios desactivados en VARIANTE DE MALWARE JS.CRISAS (alias Bondat) que infecta pendrives y se ejecuta por un BAT sobre fichero en carpeta oculta
Se trata de una variante de las muchas que nos han llegado de este JS.CRISAS, desde Sudamerica y Mexico, empezando el primero hace mas de 1 año en Colombia. No crea AUTORUN.INF en los pendrives, por lo que no cabe utilizar el ELIPEN para este tipo de infecciones de pendrives. Se instala por la ejecución […]
Leer el resto de esta entrada »
Publicado el 18 septiembre 2016 ¬ 12:32 pmh.mscComentarios desactivados en El malware H1N1 (aparte de gripe humana) muta hacia un troyano muy completo: keylogger, llega en macros de Office, infecta pendrives y unidades compartidas
El malware H1N1 muta hacia un troyano muy completo: keylogger, llega en macros de Office, infecta pendrives y unidades compartidas Nada que ver con la gripe aviar, de la que usa el nombre : https://es.m.wikipedia.org/wiki/Influenzavirus_A_subtipo_H1N1
Leer el resto de esta entrada »
Publicado el 1 septiembre 2016 ¬ 12:12 pmh.mscComentarios desactivados en NUEVA VARIANTE DE MALWARE VBS RUNNER C QUE AFECTA PENDRIVES
Mas variantes de este malware de los que conocemos cientos de variantes, pasamos a controlarlo a partir del ELISTARA 35.12 Oculta los ficheros que encuentra, generando link con su nombre, que lanza el malware EL preanalisis de virustotal ofrece el siguiente informe: MD5 7f3518f47cd8603191b2a1c21c35a644 SHA1 72dcb833f6a23599ee03ba4b8003fae93594cd45 File size 2.3 MB ( 2366656 bytes ) SHA256: […]
Leer el resto de esta entrada »
Publicado el 1 julio 2016 ¬ 11:36 amh.mscComentarios desactivados en NUEVAS VARIANTES DE BACKDOOR KIRTS QUE PASAMOS A CONTROLAR CON ELISTARA
Adjuntamos relación de hashes SHA1 de los ficheros resultantes de análisis/monitorización de muestras de backdoor KIRTS: “8AC21AF6757D6E7226BB94ADC46C42F826492F55” -> windrv(04).exe 288264 “3AD8FC2050E9C8AF2AF1F2531D330C1698DEB13F” -> windrv(05).exe 275976 “60023D91D149031EADDB210E75749A695D19B2F6” -> windrv(06).exe 280072 “BF290251A9FD065AFD8870810B0F52647C2957BB” -> windrv(07).exe 218632 “0362E7D77E7086FEDA7F550EB7BA79557FFB1344” -> windrv(08).exe 255528 “AA707E45FA3473336CBFCA9726C02D145991168C” -> windrv(09).exe 173576 “251E23C14A6F4F33A7D09314792AA72B571783EA” -> winmgr(08).exe 128520 “C6B2C34DE04ACD02CE8850A8A95811503B122E58” -> winmgr(09).exe 144904 “BE0C201E78A675F7A66403992CF11A2F823ACEE7” -> winmgr(10).exe 202248 “E65E7885403024FCAB5BE37E8ED96286287DFE46” -> winmgr(11).exe […]
Leer el resto de esta entrada »
Publicado el 28 junio 2016 ¬ 12:52 pmh.mscComentarios desactivados en Proliferación del BackDoor.Kirts, ya reportada una incidencia esta mañana
Incluyendo el ya analizado, hemos recibido 10 muestras de este Backdoor Kirts de los que ofrecemos los hashes SHA1 a continuación: “A9C4AB6DDF9B4BC44B32CCD6AB6C0DE470153FD4” -> 214280b4.exe 292880 “DC574B82701A551E99E972630F4D55DA262F0618” -> windrv(01).exe 288296 “B27F50C9154335DDA439BF531FB27CCA8355A0BF” -> windrv.exe 304648 “CF1BD04B65B6C5D9FA6D141453366941000BE800” -> winmgr(01).exe 219664 “DD81A7B57BA6D972263196A50B2A4421374474CD” -> winmgr(02).exe 280104 “B84F358289900CF2FA347D61CE334A2F167ACEA1” -> winmgr(03).exe 216220 “E9E1B85E43F2E4DA24966B4D4D475E32CB863C4A” -> winmgr(1).exe 220688 “3222FAA3071B57805858C8196E90AA5CE7892D91” -> winmgr(2).exe 226824 “7E95F34F12771125764B21675F614CB9CC770D13” -> […]
Leer el resto de esta entrada »
Publicado el 28 junio 2016 ¬ 10:53 amh.mscComentarios desactivados en NUEVA FAMILIA DE BACKDOOR KIRTS QUE QUEDA RESIDENTE E INFECTA PENDRIVES
Otro malbicho que vuelve a las andadas de infectar pendrives , oculta sus ficheros con atributos S, H, R y crea un lnk que ejecuta un AUTORUN.INF que lanza un MANAGER.JS y un BAT que ejecuta Un fichero MANAGER.EXE, todos ellos con atributos segun se indica: X:\ %NombreVol%.lnk (apunta a “Manager.js”) X:\ autorun.inf (apunta a […]
Leer el resto de esta entrada »
Publicado el 19 abril 2013 ¬ 10:09 amh.mscComentarios desactivados en Informacion sobre la nueva propagacion de malware GAMARUE descargado por el downloader FAKEWRITE y afecta a pendrives
nuevo método de infección de pendrives, que oculta todo su contenido y lo deja infeccioso, con aparente link que decodifica y ejecuta en temporal un fichero codificado creado al efecto, variable segun variante, como estos dos por ejemplo: C:\WINDOWS\system32\rundll32.exe ~$W****.fat,crys ******** ******** ó C:\WINDOWS\system32\rundll32.exe _*****.init,crys ******** ******** y ejecuta “C:\Temp\TrustedInstaller.exe” (+s+h) lo cual genera una […]
Leer el resto de esta entrada »