Entradas con la etiqueta ‘Rootkit’

NUEVA FAMILIA DE MALWARES MOBSYNC CON FUNCIONES DE ROOTKIT

Se trata de un malware que queda residente pero el proceso activo no es visible Para su fácil eliminación es preferible lanzar el ELISTARA en MODO SEGURO EL preanalisis de virustotal ofrece el siguiente informe:   MD5 99f4f44dfced2a3bdbdb7d25fc8bf494 SHA1 9125ccbc1ab4947cdacad90df04a3a14fc8bd0ae Tamaño del fichero 230.5 KB ( 236032 bytes ) SHA256: 20be3c0cd2f978d78ad2ea9a2905efc7bd5072bd422342f543d7ff5a83dcb141 Nombre: mobsync.exe Detecciones: 33 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE ADWARE 5HEX (ROOTKIT)

Una nueva familia de adwares, con propiedades de Rootkit, pasa a ser controlado a partir del ELISTARA 37.02 de hoy Al ejecutarlo con conexión, descarga un Zip con Password (se ignora cual), pero se supone que lo desempaqueta cuando se ejecuta el malware. El preanalisis de virustotal ofrece este informe:   MD5 0df30f4cc1301a76861c666de45434a1 SHA1 ae96f0d7c64d55e928f125031b23daee61504b21 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE DDOS DOFOIL CON ROOTKIT QUE NO DEJA NI VERLO

Esta nueva variante de DDOS DOFOIL, generalmente instalada por un downware, no permite ni verlo mientras está en uso. Tiene Técnicas RootKit (al rato oculta Proceso, Carpeta, Fichero y Clave). Se descarga e instala otros Malwares como Cutwail.BE, Trojan.Comroki, etc) Procede arrancar en MODO SEGURO para poder detectarlo y eliminarlo El preanalisis de virustotal ofrece […]

Leer el resto de esta entrada »

VARIANTE DE SPYZBOT W, CAZAPASSOWRDS CON ROOTKIT QUE SE DELATA EN CASTELLANO POR LOS DOBLES ACENTOS

Llega en un email con un ZIP anexado, que contiene un DOC con macros, que al abrirlo con la protección de Macros desactivada, descarga y ejecuta el EXE malware propiamente dicho. Lo pasamos a controlar a partir del ELISTARA 36.75 de hoy Es importante para su detección y eliminación, ARRANCAR EN MODO SEGURO. (por sus […]

Leer el resto de esta entrada »

Nueva Variante de SPY ZBOT W – causa doble acento y pasa desapercibido por técnicas de rootkit

Este peligroso PWS, espia la entrada de datos (por ejemplo contraseñas bancarias) y se esconde de forma que no se detecta facilmente, si no es arrancando en MODO SEGURO Entre caracteristicas sobresalientes, cabe indicar – Queda residente (proceso no visible) – Con funciones de RootKit (oculta todo) – El EXE inicial se autoborra. – Provoca […]

Leer el resto de esta entrada »

Investigadores logran instalar un rootkit en los componentes PLC de control industrial

Dos investigadores de seguridad presentaron en la pasada conferencia de seguridad informática Black Hat Europe una investigación ataques realizados a equipos industriales. Concretamente mostraron que eran capaces de instalar un rootkit en los componentes PLC (Controlador Lógico Programable) que normalmente se utilizan en los sistemas industriales para controlar maquinarias y sensores. http://tokesypokes.com/noticias/investigadores-logran-instalar-un-rootkit-en-los-componentes-plc-de-control-industrial/   COMENTARIO: Muy […]

Leer el resto de esta entrada »

Umbreon: El nuevo rootkit que afecta a sistemas Linux y que se ejecuta en modo usuario

Un grupo de investigadores de seguridad han identificado una nueva familia de rootkits que afecta a sistemas operativos basados en Linux, su nombre es Umbreon, y lo más peligroso es que puede funcionar en modo de usuario sin necesidad permisos de superusuario para ejecutarse. Umbreon: El rookit que se ejecuta en modo usuario Este nuevo […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE ROOTKIT CUTWAIL APARCADO GRACIAS AL ELISTARA

Una nueva variante de este temible Rootkit, que se protege con un driver oculto dentro de la carpeta drivers, pasa a ser controlado a partir del ELISTARA 35.13 de hoy De todas maneras, el actual ELISTARA ya puede detectar y eliminar dicha protección y acceder al CUTWAIL para dejarlo fuera de circulación. El preanalisis de […]

Leer el resto de esta entrada »

Shopperz, un adware (con Rootkit) que no es detectado por herramientas de seguridad

Aunque parecía que ya no era frecuente su uso entre los ciberdelincuentes, la verdad es que en las últimas semanas los adware vuelven a copar la actualidad y en este caso tenemos que hablar de Shopperz. Esta amenaza viene acompañada de un rootkit cuya única finalidad es que este pase desapercibido de cara a las […]

Leer el resto de esta entrada »

ROOTKIT SPYZBOT-Z , se delata por el doble acento pero se oculta en el registro

Una nueva variante de la familia SPYZBOT-Z , que al interceptar las pulsaciones de teclado se delata, en lenguaje castellano, por provocar dobles acentos, pasa a ser controlado especificamente a partir del ELISTARA 34.09 de hoy Hay que resaltar el sofisticado ocultamiento de este malware, cuyas claves de lanzamiento no son visibles en el registro, […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE ROOTKIT CUTWAIL INSTALADO POR UN DOWNLOADER SOUNDER

Un rootkit de los que se ocultan protegiendose por una DLL, pasa a ser controlado especificamente a partir del ELISTARA 33.85 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 8c3c3db06b85db77ac684547f9e6704c SHA1 626907bbd0417fa4b5be037d8d063332a498c001 Tamaño del fichero 191.8 KB ( 196352 bytes ) SHA256: 757f2c62637765cbc8c7b9f5f63ed4ab00f34485f516a66b2a81b4edfb731920 Nombre: nuocebipcotn.exe Detecciones: 31 / 55 Fecha de análisis: […]

Leer el resto de esta entrada »

Mas sobre el ROOTKIT SHIOTOB, que se va actualizando, y lo vamos controlando con el ELISTARA (arrancando en MODO SEGURO !!!)

Dará que hablar las preocupaciones de este ROOTKIT que solo se detecta arrancando en MODO SEGURO, a pesar de que en dicho modo ya lo detectan bastantes antivirus, y tambien n uestro ELISTARA 33.55, que controla y elimina tanto el descargado esta mañana como el de esta tarde, cuyo nombre y sontenido son diferentes: El […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies