Entradas con la etiqueta ‘ransomware’

NUEVO ICONO PARA FICHEROS DE NUEVAS VARIANTES DE RANSOMWARE CRYPTOLOCKER

Aunque el nombre sea pequeña variante de los ya conocidos ultimamente, el icono lo van cambiando, como parece que ahora hacen con las últimas muestras recibidas. En esta ocasión aparenta ser un icono de downloader, para pasar desapercibido, como los anteriores recientes de instalacion, o de Adobe, ademas del de una carpeta tipica en muchos […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE TESLACRYPT-V QUE PASAMOS A CONTROLAR CON ELISTARA 34.35

A partir del ELISTARA 34.35 de hoy pasamos a controlar especificamente esta variante del TESLACRYPT que ha cazado la heuristica del ELISTARA, y la ha aparcado en C:\muestras, pidiendo muestra para controlar. El preanalisis de virustotal ofrece el siguiente informe: MD5 e8329a9c3338b32c656247175cd85cc9 SHA1 11ad610ae9c70b059fcac83e4025aede5efb03e6 Tamaño del fichero 265.0 KB ( 271392 bytes ) SHA256: d271071e24067c7e8710e0375d3e8a1bd4528a888a6d1cc38bf781f98e20e98a […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE CRYPTOLOCKER QUE YA NO USA ICONO DE CARPETA

Seguimos recibiendo falsos mails de Correos que infectan con el ransomware cRYPTOLOCKER de los ultimos dias, que dejan fichero infeccioso con icono ce carpeta, para confundir al usuario y que al “entrar” en ella ejecute el fichero EXE asociado, pero el último que recibimos ya no tiene dicho icono, sino uno nuevo de instalacion de […]

Leer el resto de esta entrada »

Y OTROS DOS CRYPTOLOCKERS TORRENT LLEGADOS EN FALSO MAIL DE CORREOS

Como otros tantos estos dias, mas mails que contienen el Cryptolocker y que los ficheros descargados ofrecen estos hashes SHA1: “7580A6B783E647E7B1B571A5B0641C71473236C4” -> informacion_12158.exe 557056 “6219B4FDC073F2C0FA73A1CCF466705648E02D25” -> informacion_12395.exe 557056 El ultimo de ellos, subidos al virustotal, presenta este informe: MD5 bd6c45fcea9282279954fadbc2115e74 SHA1 6219b4fdc073f2c0fa73a1ccf466705648e02d25 Tamaño del fichero 544.0 KB ( 557056 bytes ) SHA256: 238953e3f6b30eef6483ff4e89168c2771c30b5e58e4a90dc72dcb9c13603136 Nombre: DHL_Versandschein_3395.exe […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE CRYPTOLOCKER TORRENT RECIBIDA EN FALSO MAIL DE CORREOS

Otra variante de este ransomware pasa a ser controlada a partir de ELISTARA 34.33 de hoy El preanalisis de virustotal ofrece el siguiente inbforme: MD5 28dcae8dac5c7dbbd184422fbdae3882 SHA1 0b92a1009e9685a026e27a6ef0efdc8bd15430a4 Tamaño del fichero 524.0 KB ( 536576 bytes ) SHA256: 1309a9528109edeef849569c85ed224e79f94a851acb9ca382ec464cb3b59d54 Nombre: informacion_13951.exe Detecciones: 19 / 57 Fecha de análisis: 2016-04-13 07:52:28 UTC ( hace 0 minutos […]

Leer el resto de esta entrada »

JIGSAW : NUEVO RANSOMWARE QUE BORRA LOS FICHEROS CIFRADOS SI NO SE PAGA EL RESCATE

  El ransomware es el tipo de malware más peligroso de los últimos años. Este tipo de malware, por desgracia, fuera de control, cifra los datos de los usuarios y pide el pago de un rescate a los usuarios a cambio de la clave con la que recuperar el acceso a ellos. Los piratas informáticos […]

Leer el resto de esta entrada »

Y LA ULTIMA MUESTRA DE HOY DEL RANSOMWARE CRYPTOLOCKER TORRENT

Otra vez el dichoso falso mail de Correos ha hecho su faena, infectando una estacion de trabajo y cifrando la informacion de los ficheros de datos a los que tenia acceso desde dicha estacion. Lo pasamos a controlar a partir del ELISTARA 34.31 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 8419fac5e02fb4245eadf1c58dea96a2 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE TESLACRYPT CAZADA POR LA HEURISTICA DEL ELISTARA

De este ransomware, como que lo caza al vuelo la heuristica del ELISTARA, aparcandolo y pidiendo muestra para controlar especificamente, ya nos preocupa menos que los CRYPTOLOCKERS o los LOCKYS, que no hay manera de pillarlos antes de que cifren la informacion delos ficheros de datos, cuando aun no son conocidos. Acabamos de recibir muestra […]

Leer el resto de esta entrada »

PASAMOS A CONTROLAR NUEVO RANSOMWARE LOCKY DESCARGADO POR EL DOWNLOADER NEMUCOD DE ESTA MAÑANA

Al monitorizar el downloader NEMUCOD recibido esta mañana en un .JS anexado a un mail, ha resultado descargar otro .JS (wordpress_rules.js) que nos ha instalado un ransomware LOCKY, todos los cuales pasamos a controlar a partir del ELISTARA 34.31 de hoy El preanalisis de virustotal de dicho LOCKY ofrece el siguiente informe: MD5 603b893b88cfa5c36721e79c6f2c90ec SHA1 […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE CRYPTOLOCKER TORRENT , de los que llegan en falso mail de correos y se instalan en fichero con icono de carpeta.

Otras dos variantes de este ransomware que no se detecta heuristicamente al variar tanto clave de lanzamiento como fichero empleado para infección, pasan a ser controladas espeicifcamente a partir de la version 34.31 del ELISTARA de hoy Los preanalisis de virustotal al respecto, ofrecen los siguientes informes: MD5 654b42ae2b63af129d302b846de5231c SHA1 c00d21a0ba6c5b32ba6aaf51d05465afd3856361 Tamaño del fichero 512.0 […]

Leer el resto de esta entrada »

SIGUEN APARECIENDO NUEVAS VARIANTES DEL CRYPTOLOCKER TORRENT RECIBIDO EN FALSO MAIL DE “CORREOS”

Aunque los ransomware TESLACRYPT le superan en numero de afectados y cantidad de variantes, como que las nuevas variantes de este ya las caza el sistema heuristico del ELISTARA, no le damos tanta importancia como a las del CRYPTOLOCKER TORRENT, cuyas nuevas variantes no son cazadas facilmente hasta que nos infectan, salvo que el usuario […]

Leer el resto de esta entrada »

SOLUCIONADO EL DESCIFRADO DEL RANSOMWARE CRYPTOHOST

Si bien no se trata de un ransomware con tipico cifrado de ficheros, sino de empaquetado de los mismos en un RAR con password, que resultan igualmente inaccesibles si no se conoce la clave, resulta que ella es facil de descubrir, cuando se sabe el truco: Simplemente dicho password es una linea compuesta por el […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies