Entradas con la etiqueta ‘PWS’

NUEVA VARIANTE DE MALWARE QUE PASAMOS A CONTROLAR COMO TROJAN.HEYES (PWS)

Se está recibiendo un mail anexando un RAR que contiene un PDF.EXE que pasamos a controlar como TROJAN.HEYES El texto del mail es el siguiente: ___________ Asunto: Order Ref#4502300 (LAST ORDER FOR THE YEAR) De: SALES <Sales@molco.nl> Fecha: 06/12/2018 7:54 Para: undisclosed-recipients:; Dear Sir, How are you? it was long time no contact since the […]

Leer el resto de esta entrada »

FALSO MAIL QUE APARENTA LLEGAR DE DHL ANEXANDO UN FICHERO MALICIOSO (PWS)

Se está recibiendo un falso mail de DHL que anexa fichero RAR malicioso conteniendo un EXE con PWS (pasword stealer) El TEXTO de dicho mail es el siguiente: ________________ Asunto: DHL Failed Delivery (Ref: GOT/4300965) De: DHL EXPRESS <DHL-Express.Export@dhl.com> Fecha: 27/11/2018 9:39 Para: undisclosed-recipients:; Arrival Notice Our Ref: GOT / 731104 Bill of Lading: TAO184053 […]

Leer el resto de esta entrada »

OTRO MALWARE PWS QUE PASAMOS A CONTROLAR COMO Malware.Doterings4 a partir del ELISTARA 40.12 de hoy

  Al monitorizarlo observamos que crea la siguiente tarea %WinDir%\Tasks\Betvingelsernes7.job y deja programada la siguiente clave para instalarse al reiniciar: [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] “Betvingelsernes7″=”%WinTmp%\ Doterings4.exe” Y algunos AV como KASPERKY Y ZA lo controlan como TROJAN SPY STEALER: Kaspersky Trojan-Spy.Win32.Stealer.dnb ZoneAlarm by Check Point Trojan-Spy.Win32.Stealer.dnb El preanalisis de virustotal de la muestra recibida ofrece el siguiente informe> […]

Leer el resto de esta entrada »

NUEVO PWS ARKEI QUE RECOPILA DATOS DEL ORDENADOR Y PASSWORDS QUE ENCUENTRA, EN FICHEROS QUE CREA AL EFECTO.

  Un nuevo cazapasswords que pasamos a identificar como PWS ARKEI por ser el nombre que utiliza al infectar, lo pasamos a controlar a partir del ELISTARA 40.04 de hoy Los datos de la máquina infectada los recopila en el fichero “information.log”, como estos de la máquina de ensayo: __________ [=======================================================] [==================== Arkei Stealer ====================] […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE MALWARE MSONEDRIVE, QUE AL REINICIAR CAMBIA EL NOMBRE DEL FICHERO USADO

Una nueva variante de esta familia de malware MSONEDRIVE con nuevas caracteristicas respecto las variantes anteriores (esta vez borra todos los EXE que encuentra en la carpeta donde se ubica), El preanalisis de virustotal ofrece el siguiente informe del Malware.MSOneDrive> Tras arrancar, se carga y queda residente con funciones de PWS (Password Stealer). Lo pasamos […]

Leer el resto de esta entrada »

NUEVO MAIL QUE ANEXA FICHERO ZIP QUE CONTIENE UN .COM

Se está recibiendo otra modalidad de mails, esta vez anexando un fichero ZIP que contiene un .COM El contenido de dicho mail es el siguiente: ____________ Asunto: August Order Inv De: cheng Yu <chengyu@cccna.com> Fecha: 30/07/2018 10:51 Para: DESTINATARIO Dear Sir, we have sent the August order Invoice as requested. Please let us know how […]

Leer el resto de esta entrada »

NUEVO PWS (CAZAPASSWORDS) QUE SE AUTOCOPIA CON EL NOMBRE DE WINDOWS EN WININI, POR LO QUE PASAMOS A CONTROLARLO COMO MALWARE WINDOWS

Un nuevo cazapasswords, que como es normal en tal caso queda residente tras su ejecución, pasa a ser controlado a partir del ELISTARA 39.36 de hoy Tanto McAfee, como MalwareBytes, como DrWeb, por ejemplo, lo consideran “Trojan.PWS.Stealer”, pero al ser nombre muy generico, pasamos a llamarle como el nombre con el que se autocopia. Como […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE TROJAN SPY (PWS) YAKBEEX QUE PASAMOS A CONTROLAR

A partir del ELISTARA 38.74 de hoy, pasamos a controlar esta nueva variante de cazapasswords TROJAN SPY (PWS) YAKBEEX Cabe indicar que queda residente y crea %Datos de Programa% (All Users)\ Browsers.txt %Datos de Programa% (All Users)\ Mails.txt El preanalisis de virustotal ofrece el siguiente informe:   Dicha versión del ELISTARA 38.74 que lo detecta […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE MALWARE SCR (alias Trojan.PWS.Stealer) QUE PASAMOS A CONTROLAR

Recibimos nueva variante de este malware que captura pantalla y la guarda en la carpeta ScreenShot que cuelga de Program Data Lo pasamos a controlar a partir del ELISTARA 38.66 de hoy El preanalisis de virustotal ofrece el siguiente informe: Dicha versión del ELISTARA 38.66 que lo detecta y elimina, estará disponible en nuestra web […]

Leer el resto de esta entrada »

PWS-STEALER-C : INSTALA UN EXE UTILIZANDO LA VULNERABILIDAD CVE 2017 DEL MSOFFICE AL EJECUTAR FICHEROS MALICIOSOS RTF CONTENIDOS EN UN ZIP ANEXADOS A UN MAIL CON DICHO EXPLOIT

A través de un mail malicioso, llega un anexado ZIP, conteniendo un fichero RTF, que instala un fichero EXE, aprovechando la Vulnerabilidad CVE-2017 mail tipico en cuestión: Asunto: Confirm Order De: “Rajesh Deshmukh ” <> Fecha: 13/03/2018 12:40 Para: Recipients <> Hello Sir We will like to know your detailed cost for the following inquiry […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE PWS STEALER (cazapasswords)

Es la segunda variante que controlamos de este PWS. Intenta disinular con el nombre con el que se instala: %Datos de Programa%\ International Business Machines Corp\ International Business Machines Corp.exe Cabe indicar que queda residente e instala clave de reinicio en: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] “International Business Machines Corp”=”%Datos de Programa%\ International Business Machines Corp\ International Business Machines […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE MALWARE TELEGRAM, POSIBLE PWS O KEYLOGGER

Una nueva familia de malwares se instala residente y deja datos en : %Datos de Programa%\ Logs\ fecha actual -> (posible captura de datos) El preanalisis de virustotal ofrece el siguiente informe: Dicha versión del ELISTARA 38.50 que lo detecta y elimina, estará disponible en nuestra web a partir del 21/2 prox saludos ms, 20/2/2018

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies