Entradas con la etiqueta ‘RANSOM’

Ransom DDoS, lo último en ataques de denegación de servicio

Hay ciberdelincuentes que amenazan por mensaje para exigir un pago en bitcoins a cambio de no lanzar ataques DDoS. Entre los meses de abril y junio, los ataques DDoS se extendieron por más países. Las investigaciones de Kaspersky Lab demuestran que dichos ataques pasaron de afectar a 72 países en el primer trimestre de 2017 […]

Leer el resto de esta entrada »

NUEVO MAIL DE HOY QUE ADJUNTA ZIP CONTENIENDO DOWNLOADER NEMUCOD QUE INSTALA UN RANSOM TROLDESH QUE AÑADE .ALETA A LOS CIFRADOS

En un mail del siguiente tipo   Asunto: De: <info@ngkerk.org.za> Fecha: 27/07/2017 21:21 Para: <detinatario>   ANEXADO: 673884326407.ZIP —> contiene 7J.js que instala ransomware TROLDESH (que añade .aleta a los que cifra) llega anexado un fichero cuyo preanalisis de virustotal ofrece el siguiente informe Lo pasamos a controlar a partir del ELISTARA 37.36 de hoy […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOM BLOCKER QUE PASAMOS A CONTROLAR

A partir del ELISTARA 37.33 de hoy, pasamos a controlar esta nueva variante de malware, tanto el .js como el .exe que éste lanza El preanalisis de virustotal del exe ofrece el siguiente informe: MD5 2067d1cb1a25c6d6d371339fad9123ba SHA1 facf44d17ef1e2a5647e3e0238a035320a5627b1 Tamaño del fichero 190.5 KB ( 195072 bytes ) SHA256: 3f4622e3b932cb98ff0ee23b9fae3fbd7f89bb504d675bca1bc9cfcd97e1f429 Nombre: javasch.exe Detecciones: 44 / 63 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOM CRYPTED007 (alias Ransom:Win32/Troldesh.A )

Ransomware que añade crypted00007 a los ficheros que codifica. Pone como Fondo de pantalla un BMP con las instucciones de Descifrado en ruso Lo pasamos a controlar a partir del ELISTARA 37.31 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 80a9aef062246a4ac53d58e99cb42924 SHA1 08a7a8700405e1228521334e0ed0cbb0dfb57d3a Tamaño del fichero 932.5 KB ( 954880 bytes ) […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOM AESxWIN que añade .AES a los ficheros cifrados

Una nueva variante de ransomware pasa a ser controlada a partir del ELISTARA 37.14 de hoy   Añade .aes a los ficheros cifrados y queda residente   Texto del fichero de rescate: !!!@##-ODZYSKAJ–DANE-##@!!!.txt Masz problem ze znalezieniem potrzebnych danych? Nie możesz otworzyć swoich plikow? Wszystkie istotne pliki zostały zaszyfrowane! Aby odzyskać pliki skontaktuj się z […]

Leer el resto de esta entrada »

MD5 que identifica el nuevo virus Adylkuzz , tambien conocido como RANSOM BITCOINMINER

Como decíamos ayer, un nuevo virus que utiliza los agujeros de seguridad del WannaCry, ha hecho su aparición, y ofrecemos su MD5 f2e1d236c5d2c009e1749fc6479a9ede Con lo que nuestro ELIMD5.EXE ya puede localizar el fichero infectado con este nuevo engendro, si ha invadido cualquiera de los ordenadores de la red. Ver analisis general actual del informe de virustotal […]

Leer el resto de esta entrada »

NUEVO MALWARE QUE PASAMOS A DETECTAR COMO RANSOM SPORA

Un nuevo especimen esconde las Carpetas de la raiz del disco duro y crea links con su nombre lanzando el malware Presenta un HTML en ruso, que traduce al ingles automaticamente indicando: ……. 1. Only we can restore your files. Your files have benn modified using RSA-1024 algorithm. Reverse recovery process is called decryption. This […]

Leer el resto de esta entrada »

UN FASTIDIOSO MALWARE LLAMADO RANSOM PURGA, ROBA DATOS Y CONTRASEÑAS USANDO SU KEYLOGGER Y DEMAS ACCIONES MALICIOSAS (*)

Trojan-Ransom.Win32.Purga.g es un malware de armas tomar…, que incialmente algunos antivirus, como Kaspersky y McAfee, detectan heuristicamente Se trata de un importante virus informático detectado como troyano. Esta amenaza peligrosa puede instalarse fácilmente en su máquina sin permiso. Es un malware informático notorio que puede penetrar fácilmente cualquier PC con Windows sin permiso. Una vez […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOM LOCKY DLDR RECIBIDO ANEXADO A MAIL MASIVO (DESCARGA E INSTALA THOR)

Otra variante de esta familia pasa a ser controlada a partir del ELISTARA 35.57 de hoy Nos ha llegado en un ZIP anexado a un email con el siguiente texto: MAIL MALICIOSO ______________ Asunto: Health Insurance De: “Lois Humphrey” <Humphrey6280@socont.com.br> Fecha: 07/11/2016 21:55 Para: <destinatario> Dear <destinatario>, this is from the insurance company concerning with […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOM LOCKY

Como ya es habitual estos ultimos dias, este ransomware va haciendo estragos en los usuarios que ejecutan un fichero DOC (que tiene macros !!!) y que se recibe en un mail no solicitado Ya hemos dicho repetidas veces que no se debe ejecutar ficheros anexados a mails no solicitados, y menos si es un DOC o […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOM LOCKY RECIBIDO EN FICHERO docm ANEXADO A MAIL MASIVO

Otro mail masivo malicioso está propagándose con estas características:   MAIL MASIVO MALICIOSO _____________________ Asunto: Payment De: Laurence Cottle <lcottle70@gmail.com> Fecha: 18/02/2016 13:12 Para: <DESTINATARIO> Hi Any chance of getting this invoice paid, please? Many thanks Laurence ANEXADO : FICHERO “unnamed document.docm” _________________________ FIN MAIL MASIVO MALICIOSO   Dicho DOCM es un fichero de Word […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOM LOSYA CAZADO POR LA HEURISTICA DEL ELISTARA

Otra muestra pedida por el ELISTARA pasa a ser controlada especificamente como RANSOM LOSYA a partir del ELISTARA 33.12 El preanalisis de virustotal ofrece el siguiente informe: MD5 63753079dc6a5d2fc6d65ef9136bf904 SHA1 adf7e8c7f1994cec718cec67687b67aeede1fe3b File size 1.3 MB ( 1352704 bytes ) SHA256: 162bf4bcbfad431adb9366e16a48d28af88fe7acc9ffaeb0516f7c0f9db9a930 File name: QTWM.EXE.Muestra EliStartPage v33.11 Detection ratio: 41 / 56 Analysis date: 2015-10-13 10:53:16 […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies