Entradas con la etiqueta ‘ransomware’

Nuevo ransomware 7ev3n-HONE$T : Cifra los archivos, cambia su nombre por numero ordinal y añade .R5A (1.R5A, 2.R5A, 3.R5A)

Ransomware – Secuestro de datos Por desgracia, cada poco tiempo aparecen en la red nuevos ransomware y nuevas variantes de las piezas de este malware ya existentes que amenazan la integridad de los archivos de los usuarios. Como ya hemos explicado en muchas ocasiones, cuando el ransomware infecta un ordenador, este cifra todos los datos […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE TESLACRYPT, ALGUNOS CON NUEVO ICONO DE UN CIRCULO CON UNA CRUZ Y LOS ANTERIORES CON MONITOR CON TRIANGULO DE PELIGRO

De los 6 nuevas variantes de TeslaCrypt que pasamos a controlar con el ELISTARA 34.41 de hoy, las últimas recibidas presentan el icono de una cruz, mientras que las anteriores vienen con un monitor con triangulo de peligro en pantalla:  

Leer el resto de esta entrada »

Surprise, el ransomware que se instala a través de TeamViewer y añade .surprise a la extension de los ficheros cifrados

El ransomware es el tipo de malware más peligroso de los últimos años. Cuando un usuario se infecta por él, todos sus archivos personales se cifran con un algoritmo prácticamente imposible de romper y, posteriormente, se le pide el pago de un “rescate” para poder recuperar los archivos o, de lo contrario, estos se perderán […]

Leer el resto de esta entrada »

CRYPTXXX, EL RANSOMWARE QUE NO SÓLO BLOQUEA TUS ARCHIVOS, TAMBIÉN ROBA CONTRASEÑAS Y BITCOIN

El panorama de los ransomware, amenazas que cifran nuestros archivos y piden un rescate, no para de ser noticia por sus continuos casos y por la aparición de nuevas variantes cada vez más peligrosas. Hoy nos hacemos eco de la existencia de CryptXXX, el ransomware que no sólo bloquea tus archivos, también roba contraseñas y […]

Leer el resto de esta entrada »

NUEVOS TESLACRYPT QUE PASAMOS A CONTROLAR ESPECIFICAMENTE

A partir del ELISTARA 34.40 de hoy, pasamos a controlar estas nuevas vartiantes de TESLACRYPT, de las cuales alguna usan un nuevo icono y ademas Los hashes SHA1 correspondientes a las muestras recibidas, son los siguientes “A07528B0E15A12E80A0CE3FAFE9A9359AA3F2218” -> 48(3).exe 357888 “63775FEFB8488DD3B71EB9C6297F402ADA61B69D” -> 80(2).exe 421888 “E0621790F4720DA4A63674BC63989B015545F6A4” -> 80(1).exe 422912 “23B12D435C98AB6AA3887B3E3D4ADC9DE8004FB2” -> 23(3).exe 357888 “6CA515FB9CDAA533B9DEC84D9CBF12E797E9C69D” -> 70(2).exe […]

Leer el resto de esta entrada »

NUEVA FAMILIA DE RANSOMWARES: EL CRIPTOBIT

Estamos recibiendo incidencias de una nueva familia de ransomwares que una vez cifrados los ficheros previstos, se autoborra del ordenador, no dejando mas que ficheros de datos y de informacion para el pago del rescate Uno de los ficheros de datos es de 18 lineas de codigo que entendemos forma parte de la llave de […]

Leer el resto de esta entrada »

El ransomware TeslaCrypt 4.1 ya puede cifrar otro tipo de archivos y es más difícil de eliminar

El ransomware TeslaCrypt 4.1 ya puede cifrar otro tipo de archivos y es más difícil de eliminar Seguimos viendo como los ciberdelincuentes han visto en el ransomware su particular gallina de los huevos de oro. Son muchos los casos que ya hemos visto de ransomware que se distribuye por los ordenadores de usuarios, instituciones públicas […]

Leer el resto de esta entrada »

EL DONWLOADER NEMUCOD QUE HEMOS REPORTADO HOY HA DESCARGADO NUEVA VARIANTE DE RANSOMWARE LOCKY

Como pensabamos, el downloader recibido en un mail que adjuntaba ZIP conteniendo .JS, ha descargado un ransomware, el cual ha resultado ser una variante del LOCKY, que está proliferando y afectando a los usuarios que no hacen caso de no ejecutar anexados a mails no solicitados … Dicha nueva variante de LOCKY la pasamos a […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE TESLACRYPT CAZADA POR LA HEURISTICA DEL ELISTARA

Otra muestra pedida por el ELISTARA pasa a ser controlado especificamente a partir del ELISTARA 34.38 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 3177c467884b8db79c3e041193a44c16 SHA1 5b28a0ad547c7228bdfa9112bf2d90a8a4e1e5c4 Tamaño del fichero 315.5 KB ( 323072 bytes ) SHA256: 3b36a017e0114e59cea136728e23b3a17447d4b10074d33cbc9fcbec2c347489 Nombre: KFTBTUCKLQMM.EXE.Muestra EliStartPage v34.37 Detecciones: 31 / 57 Fecha de análisis: 2016-04-20 09:32:32 UTC […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE UN JS CON NEMUCOD QUE DESCARGA E INSTALA UN EXE CON EL RANSOMWARE LOCKY

Otra variante del downloader NEMUCOD que descarga un ejecutable con el LOCKY, pasa a ser controlado a partir del ELISTARA 34.38 de hoy El fichero anexado al email malicioso es el siguiente: INVOICE_47685_virus.zip Dicho ZIP contiene el siguiente JS: document.js cuyo preanalisis de virustotal ofrece el siguiente informe: MD5 0d27fc3aaaf38b01fb82fec486825a00 SHA1 8a7dd323620aeddfee4f56a1736f9c979442b33b Tamaño del fichero […]

Leer el resto de esta entrada »

Y EL NUEVO RANSOMWARE LOCKY QUE NO PODIA FALTAR HOY

De la ejecucion de un JS anexado a un mail, que al ejecutarlo genera un EXE que cifra los ficheros de datos con el LOCKY, y luego desaparecen, dejando un fondo de pantalla que eliminamos con el actual ELISTARA Aparte, por si quedara algun resto de los dos ficheros infectores, los pasamos a controlar especificamente […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE CRYPTOLOCKER, ESTA VEZ CON ICONO DE DOWNLAODER COMO LA ULTIMA RECIBIDA

Otra variante del ransomware cryptolocker, que podría ser procedente de compresiones de otras anteriores, de forma que asi no las conocieran los antivirus, pasamos a controlarla a partir del ELISTARA 34.36 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 d1dc1873b69d6fdb786a43d7868df666 SHA1 d2c7748b1de222aadfab56c96dffb8e53113702b Tamaño del fichero 370.0 KB ( 378862 bytes ) SHA256: […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies