Entradas con la etiqueta ‘ransomware’

Y MAS VARIANTES DE TESLACRYPT-V QUE PASAMOS A CONTROLAR A PARTIR DE ELISTARA 34.21

Como cada dia, en estos tiempos hay pesca de RANSOMWARE TESLACRYPT y hoy, hasta ahora, han sido 14 las nuevas variantes recibidas que pasamos a controlar a partir del ELISTARA 34.21 de hoy Los hashes SHA1 identificativos de estas nuevas variantes son los siguientes:   “E5C4C2A6490FE0417095269F3AB843023097F847” -> 80(2).exe 372736 “E315957B7D07835EF55B89A7F9005E37884CC192” -> 80(1).exe 364544 “F4FD8143314E61AB666DED97E14CDABBB2697A36” -> […]

Leer el resto de esta entrada »

VARIANTES DE RANSOMWARE LOCKY QUE INSTALAN LOS DOWNLOADER NEMUCOD ANEXADOS A MAIL MASIVO

Hoy hemos recibido varios mails anexando ZIP que contienen JS que descargan downloader NEMUCOD que instalan ransomware LOCKY, los cuales pasamos a controlar a partir del ELISTARA 34.21 de hoy Al respecto de los LOCKY’S…: Se recuerda que este ransomware codifica todos los ficheros de datos de las unidades compartidas dejando un fondo de pantalla con […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE DOWNLOADER NEMUCOD ANEXADO A MAIL MASIVO MALICIOSO que instala RANSOMWARE LOCKY

Se esta recibiendo mail masivo con estas caracteristicas: MAIL MASIVO MALICIOSO _____________________ Asunto: Voicemail from 07730881627 <07730881627> 00:00:24 De: SureVoIP <voicemailandfax@surevoip.com> Fecha: 22/03/2016 21:59 Para: <destinatario> Message From “07730881627” 07730881627 Created: Wed, 23 Mar 2016 03:59:49 +0700 Duration: 00:00:24 Account: 9995@123carfinance.hosted.surevoip.com ANEXADO: msg_0e0457d4-ee0f-11e5-84d5-7dba1ad27223.zip (CONTIENE SGP7544216320.js que es un downloader del ransomware LOCKY) ______________________ FIN DEL […]

Leer el resto de esta entrada »

NUEVO MAIL QUE SE RECIBE CON EL MISMO REMITENTE QUE DESTINATARIO Y ADJUNTA RANSOMWARE LOCKY

En un escueto mail de este tipo:   ________ Asunto: Document 2 De: <destinatario> Fecha: 22/03/2016 12:07 Para: <destinatario> ANEXADO : Document 2.zip (CONTENIENDO FICHERO MWB4270385227.js CON RANSOMWARE LOCKY) _________   se recibe un empaquetado cuyo contenido es un JS que instala un ransowmare LOCKY, el cual despues de cifrar los ficheros de datos de […]

Leer el resto de esta entrada »

Surprise, el ransomware que se instala a través de TeamViewer

El ransomware es el tipo de malware más peligroso de los últimos años. Cuando un usuario se infecta por él, todos sus archivos personales se cifran con un algoritmo prácticamente imposible de romper y, posteriormente, se le pide el pago de un “rescate” para poder recuperar los archivos o, de lo contrario, estos se perderán […]

Leer el resto de esta entrada »

Y A PRIMERA HORA DE LA TARDE YA NOS HAN LLEGADO OTRAS 11 NUEVAS VARIANTES DEL RANSOMWARE TESLACRYPT, QUE PASAMOS A CONTROLAR CON EL ELISTARA 34.20 DE HOY

Y a primera hora de la tarde hacemos recuento de las nuevas muestras que nos han llegado hoy hasta ahora, aparte de las 12 variantes que reportabamos a primera hora de la mañana. Las 11 nuevas muestras que han llegado hasta ahora, estan identificadas por sus correspondientes hashes SHA1: “808A5218A10FD7D19BD479A5F8646576000A55DE” -> 80(7).exe 364544 “BD4C5E2474EB3A67CF82A173AADAF77C7B402818” -> […]

Leer el resto de esta entrada »

RANSOMWARE QUE AÑADE UN CODIGO ID Y EL TEXTO Bingo@opensourcemail.org AL FINAL DE LOS FICHEROS CIFRADOS

Si no teniamos bastantes ransomwares con los TESLACRYPT y los LOCKY, aparte de la nueva campaña del CRYPTOLOCKER en falso mail de CORREOS; llega hoy este que ha sufrido un apreciado asociado, y del que empezamos a conocer caracteristicas. Bingo@opensourcemail.org está clasificado como el ransomware que ha causado recientemente victimas con cifrado de ficheros de […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE RANSOMWARE LOCKY RECIBIDAS ANEXADAS A MAILS NO SOLICITADOS

En mails no solicitados como el que ofrecemos a continuacion: MAIL MALICIOSO ______________ Asunto: FW: Order Status #655588 De: Emanuel York <YorkEmanuel45@flightparamedic.org> Fecha: 21/03/2016 19:26 Para: virus <DESTINATARIO> Dear virus, We would like to thank you for your recent order. Order Status updated on: 21/03/2016 Your Customer ID: 655588 Your Order ID: 895E3A615A-M-2016 Invoice Number: […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE TESLACRYPT LLEGADAS YA A PRIMERA HORA DE HOY

Como cada dia, la saga de esta familia de ransomwares, va proliferando con nuevas variantes que hacen mas de lo mismo, cifrar con RSA4096 los ficheros de datos de las unidades accesible al ordenador en el que se ha ejecutado el ransomware, si bien en estas ultimas variantes no les cambia ni el nombre ni […]

Leer el resto de esta entrada »

NUEVA TANDA DE ACTUALES TESLACRTYPT-V QUE PASAMOS A CONTROLAR CON ELISTARA

A partir del ELISTARA 34.19 de hoy, pasamos a controlar, de momento, estas nuevas 14 variantes del ransomware TESLACRYPT, definidos por sus hashes SHA1: “C4D90162C776619B312071BAF4E1E29FB52B4491” -> 80(2).exe 414628 “F7BC62AC4C8EBCCBDC3994035A838423BBF85A56” -> 80(3).exe 376832 “440BE1C2F86B505FBC30FA70EDCFB3E8CAF071DE” -> 69(1).exe 324096 “431F6208082D0642B5D4A571733A64FD44A4F308” -> 85(1).exe 324096 “14AFF99AB1D205B770057B83384871B32CEC7634” -> 25(3).exe 376832 “6D6187DD184BD155B4540D4339B958F7BB34B83D” -> 93(3).exe 376832 “2B272B0C53B439AE570246762A6BEE4C5F7E6357” -> 85(3).exe 376832 “880E19340DCFC0455EC4680B48F476D7667A968D” -> 69(5).exe […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE TESLACRYPT-V que persiste tras reiniciar

NUEVAS VARIANTES DE TESLACRYPT-V que persiste tras reiniciar Esta generacion tiene como caracteristicas que No cambia nombre ni extension de los ficheros cifrados, Instala clave de lanzamiento que cambia en cada reinicio y que el fichero ransomware persiste. Pasamos a detectarlos a partir del ELSITARA 34.18 de h0y Los hashes SHA1 de los recibidos hasta […]

Leer el resto de esta entrada »

Ransomware CTB-Locker infecta a 70 servidores web

Al igual que otros tiburones de los negocios, los cibercriminales están en una búsqueda constante de nuevos mercados. Llevan a cabo experimentos, cambian su público de destino y proporcionan información a las víctimas, todo con la intención de conseguir dinero fácil. Esto es exactamente lo que observamos en la última versión de CTB-Locker. Esta familia […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies