Entradas con la etiqueta ‘ransomware’

BUG DE FLASHPLAYER INSTALA RANSOMWARE CERBER

Flash Player, amado por animadores y diseñadores; odiado por los usuarios y los expertos en seguridad informática hoy sufre de una vulnerabilidad 0-day la cual permite que atacantes secuestren nuestros datos para exigirnos el pago a través de bitcoins. La tecnología Flash ya tiene los días contados, los navegadores le restan importancia, los animadores y […]

Leer el resto de esta entrada »

Y mas ransomwares LOCKYS, que pasan a ser controlados con ELISTARA

Aunque si ya han hecho la “faena” (cifrar archivos de datos de las unidades compartidas) ya se autoeliminan del ordenador, por si alguien ha descargado y aun no los ha ejecutado, pasamos a controlar estas nuevas variantes del temible LOCKY, que tras cifrar, cambia el nombre de los ficheros afectados añadiendoleS .LOCKY al final. A […]

Leer el resto de esta entrada »

Y OTROS DOS CRYPTOLOCKERS TORRENT QUE TAMBIEN PASAMOS A CONTROLAR CON EL ELISTARA DE HOY

A partir del ELISTARA 34.30 de hoy tambien añadimos el control de estos otros dos Cryptolockers TORRENT , que son mas de los mismo que los anteriores Los preanalisis de virustotal ofrecen sendos informes: MD5 d5a3112e81979d35e9318cee10b9fdb5 SHA1 78a25215e1985644b26cadab9c20a7ec9ee0c995 Tamaño del fichero 580.0 KB ( 593920 bytes ) SHA256: 2ac5ca2b87a746ccfaf6dd8534c1827f1a5d453c6046facb5d368ce40656fc50 Nombre: informacion_12391(2).exe Detecciones: 9 / 57 […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DEL CRYPTOLOCKER TORRENT RECIBIDAS EN FALSO MAIL DE CORREOS

Siguen proliferando las infecciones debidas al ransomware que llega en falso mail de Correos, que codifica los ficheros de datos de las unidades compartidas, añadiendo .encrypted a dichos ficheros A titulo de comentario, el fichero malware, como en los anteriores, presenta el icono de una carpeta, para confundir al usuario. Los pasamos a controlar a […]

Leer el resto de esta entrada »

OTRA VARIANTE DE TESLACRYPT, DE LA SERIE V, EL PRIMERO QUE APARENTA SER DRIVER DE TECLADO

Si bien es de la gama que ya conocemos, tipo V, de los que va cambiando el nombre del fichero malware, en cambio es el primero en el que vemos aparenta ser un driver de teclado: © Microsoft Corporation. All rights reserved. Product Microsoft® Windows® Operating System File version 5.1.2600.0 (xpclient.010817-1148) Description US Multinational Keyboard […]

Leer el resto de esta entrada »

VOLVEMOS A RECIBIR TESLACRYPT DE LA GAMA V (NOMBRE DIFERENTES EN CADA INFECCION)

Al contrario que los de la serie W que mantenian un nombre fijo, esta serie V es variable, lo que dificulta algo la deteccion, pero que controlamos igualmente con el ELISTARA Estos 6 en cuestion pasan a ser controlados especificamente a partir del ELISTARA 34.29 de hoy. Los hashes SHA1 de las ultimas 6 variantes […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE CRYPTOLOCKER RECIBIDAS EN FALSOS MAILS DE CORREOS DE HOY

A partir de la version 34.29 del ELISTARA de hoy, pasamos a controlar estas nuevas variante del ransomware CRYPTOLOCKER TORRENT Los preanalisis de virustotal ofrecen los siguientes informes: MD5 c85f688f373b528b50f4a73ba7428977 SHA1 ea7295ac6483ce9600697a6b006604147fbfd99a Tamaño del fichero 564.0 KB ( 577536 bytes ) SHA256: 3e1497cfea932407a49d46c8b930416bbeaf02670826f94fe1ce757227908104 Nombre: spedizione_31871.exe Detecciones: 8 / 55 Fecha de análisis: 2016-04-07 13:22:41 UTC […]

Leer el resto de esta entrada »

ULTIMA MUESTRA RECIBIDA DEL TESLACRYPT-W, CAZADA POR LA HEURISTICA DEL ELISTARA

Otra muestra pedida por el ELISTARA pasa a ser controlada especificamente a partir del ELISTARA 34.29 de hoy Dicha variante mantiene su nombre en las diferentes infecciones que hace (al contrario que la V) El preanalisis de virustotal ofrece el siguiente informe: MD5 62b421dd9f144a38b3fbccaf2ca79082 SHA1 10d01dc4d7a152056ac3f8dbe7f8127df27b020b Tamaño del fichero 271.0 KB ( 277504 bytes ) […]

Leer el resto de esta entrada »

RANSOMWARE SAMSAM: Los hackers afinan sus ataques ransomware dirigiéndolos a servidores

Nuevo ransomware que emplea la interfaz PowerShell de Windows Mediante la herramienta Jexboss, los hackers llevan a cabo ataques dirigidos contra las empresas a las que pueden chantajear por una mayor cantidad de dinero. El ingenio y la habilidad de los hackers no parece tener límites: el último método que han encontrado para secuestrar dispositivos […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE RANSOMWARE TESLACRYPT DE LOS DOS TIPOS ULTIMOS

Hemos recibido nuevas muestras de variantes de la gama V del TESLACRYPT, que se instala con diferentes nombres:   Los hashes SHA1 correspondientes son los siguientes: “C61672CEC73802DDB606340458928D57C7B9A504” -> 48(3).exe 390656 “A11536A920FA3D6A40B2EF7423A0C87B771378BE” -> 80(2).exe 392704 “EFE2D12304E07186D0F54DE8E5DA7C2F9DBE0DB2” -> 70(2).exe 392704 “E968611A28958FFA2DFE1C24C07FE487F69AA75E” -> 25(2).exe 392704 “C4321FA567BE056E77000692FEFEA6C3B38D59AC” -> 70(3).exe 390656 y tambien de la mas nueva gama W: “9B202BC02B60D01C3B7795E4618E14410B59671D” […]

Leer el resto de esta entrada »

NUEVO RANSOMWARE CERBER QUE AÑADE SU NOMBRE A LOS FICHEROS CIFRADOS

Una nueva familia de ransomwares empieza a a hacer su presencia en España Se caracteriza por añadir .cerber a los ficheros que cifra, y leer en voz alta las instrucciones de pago del rescate. Los pasamos a controlar a partir del ELISTARA 34.29 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 02a7619c91a9c547f5f5969423ba31e2 […]

Leer el resto de esta entrada »

OTRA VARIANTE DE RANSOMWARE CRYPTOLOCKER TORRENT EN FALSO MAIL DE CORREOS, QUE PASAMOS A CONTROLAR

Y pasado el descanso de mediodia, recibimos nuevo mail con el enlace a la descarga de una nueva variante de este ransomware. En este caso el fichero descargado presenta un nuevo icono, esta vez de carpeta en lugar de la de un fichero de Adobe como hasta ahora. Aunque en este caso el icono es […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies