Publicado el 27 marzo 2019 ¬ 16:56 pmh.mscComentarios desactivados en NUEVO MAIL ANEXANDO FICHERO MALICIOSO EMPAQUETADO ACE QUE CONTIENE SPY AVEMARIA QUE PASAMOS A CONTROLAR CON ELISTARA 40.97
tro mail malicioso nos ha llegado con el siguiente texto __________ Asunto: facturas pendientes De: “Pablo Pousa (Wurth)” <PABLO_POUSA@wurth.es> Fecha: 27/03/2019 13:19 Para: tienda <tiendawurth@wurth.es> CC: Sede Agoncillo <sede.agoncillo@wurth.es> Buenos días, Por favor, cuando puedas gestiona las facturas que te adjunto las cuales ya están vencidas. Muchas gracias. Pablo Pousa Vázquez Gestor Técnico Comercial cid:80BF0997-8C36-4C0A-9D8D-CA088CD43C7E […]
Leer el resto de esta entrada »
Publicado el 4 marzo 2019 ¬ 10:28 amh.mscComentarios desactivados en NUEVO MAIL MALICIOSO (PHISHING DEL BANCO POPULAR) ADJUNTANDO FICHERO .TAR QUE CONTIENE UN .EXE CON CAZAPASSWORDS SPY AVEMARIA
Está llegando un mail masivo aparentando venir del Banco Popular que anexa fichero 0A41119926_902641_AR.PDF.TAR que contiene un EXE del mismo nombre (con doble extensión, para confundir al usuario), que es un SPY que pasamos a controlar con el ELISTARA 40.80 de hoy como SPY AVEMARIA El texto del mail es el siguiente: ____________ Date sent: […]
Leer el resto de esta entrada »
Spam, Virus@bpetopcall.local, AVEMARIA, Banco Popular, cap@bancopopular.es, cazapasswords, CENTRO DE ADMINISTRACION DE PAGOS, elistara, EXE, mail, PHISHING, SPY, TAR
Publicado el 12 diciembre 2018 ¬ 11:02 amh.mscComentarios desactivados en NUEVO ROOTKIT SPY DANABOT DE ARMAS TOMAR …
Nos ha llegado una muestra de un malware para analizar que lo pasamos a controlar como SPY DANABOT, como ya lo llaman algunos AV reconocidos, como DR WEB, ESET (NOD32), Kaspersky, etc, como puede verse en el Preanalisis de la DLL descargada e instalada> Se trata de un rootkit que queda residente con dos procesos […]
Leer el resto de esta entrada »
Publicado el 26 marzo 2018 ¬ 10:47 amh.mscComentarios desactivados en NUEVA VARIANTE DE TROJAN SPY (PWS) YAKBEEX QUE PASAMOS A CONTROLAR
A partir del ELISTARA 38.74 de hoy, pasamos a controlar esta nueva variante de cazapasswords TROJAN SPY (PWS) YAKBEEX Cabe indicar que queda residente y crea %Datos de Programa% (All Users)\ Browsers.txt %Datos de Programa% (All Users)\ Mails.txt
Leer el resto de esta entrada »
Publicado el 5 marzo 2018 ¬ 11:34 amh.mscComentarios desactivados en NUEVA VARIANTE DE BACKDOOR NETWIRED (alias Trojan SPY QUASAR)
A partir del ELISTARA 38.59 pasamos a controlar esta nueva variante de Backdoor que permite acceso remoto al atacante mientras está residente
Leer el resto de esta entrada »
Publicado el 1 marzo 2018 ¬ 14:42 pmh.mscComentarios desactivados en NUEVA VARIANTE DE TROJAN SPY YAKBEEX QUE PASAMOS A CONTROLAR
A partir del ELISTARA 38.57 de hoy pasamos a controlar esta nueva variante de TROJAN SPY TAKBEEX, alias ORCUS Queda residente y crea un SVCHOST.TXT que contiene: “%WinIni%\ svchost.exe” exit e instala una clave en el registro para que ejecute en el proximo reinicio lo siguente: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] “svchost”=”cmd /c type %WinTmp%\ svchost.txt | cmd” “6809a0a31fd7d384863a24815e35ee52″=”%Datos […]
Leer el resto de esta entrada »
Publicado el 6 febrero 2018 ¬ 10:09 amh.mscComentarios desactivados en NUEVA VARIANTE DE SPY WEECNAW QUE PASAMOS A CONTROLAR
A partir del ELISTARA 38.40 de hoy, pasamos a controlar esta nueva variante del PWS spy WEECNAW Como caracteristica cabe indicar que queda residente, figurando como Proceso activo “dllhost.exe” %Datos de Programa%\ 0LEsUKNrHb\ 0LEsUKNrHb.exe %WinIni%\ 0LEsUKNrHb.eu.url ———-> apunta al EXE la url apunta al EXE “file:///%Datos de Programa\ 0LEsUKNrHb\ 0LEsUKNrHb.exe”
Leer el resto de esta entrada »
Publicado el 2 febrero 2018 ¬ 14:51 pmh.mscComentarios desactivados en VARIANTE DE SPY WEECNAW QUE PASAMOS A CONTROLAR
A partir del ELISTARA 38.38 de hoy pasamos a controlar esta nueva variante de malware
Leer el resto de esta entrada »
Publicado el 10 enero 2018 ¬ 10:22 amh.mscComentarios desactivados en NUEVA VARIANTE DE SPY WEECNAW QUE PASAMOS A CONTROLAR
A partir del ELISTARA 38.21 de hoy pasamos a controlar esta nueva variante de espía, que queda residente y guarda su captura en: %Datos de Programa%\ Logs\ fecha (posible captura de datos)
Leer el resto de esta entrada »
Publicado el 5 enero 2018 ¬ 12:59 pmh.mscComentarios desactivados en NUEVA VARIANTE DE SPY SHIOTOB QUE REAPARECE AL REINICIAR
Un curioso engendro que se oculta tras quedar residente e instalarse con otro nombre, aparentando no estar, pero que se regenera tras reiniciar, pasa a ser controlado a partir del ELISTARA 38.18 de hoy
Leer el resto de esta entrada »
Publicado el 21 diciembre 2017 ¬ 15:54 pmh.mscComentarios desactivados en NUEVA VARIANTE DE SPY ZBOT AC
Otra variante de este popular espía, pasa a ser controlado a partir del ELISTARA 38.10 de hoy Sus caracteristicas relevantes son: – Queda residente. (proceso activo no visible) – Provoca doble acento. – Modifica la configurecion de Seguridad del Internet Explorer
Leer el resto de esta entrada »
Publicado el 14 diciembre 2017 ¬ 11:22 amh.mscComentarios desactivados en NUEVA VARIANTE DE SPY ZBOT – Y (SE DELATA POR EL DOBLE ACENTO)
Otro espía de los que ocultan su proceso aun estando residente, si bien se delatan por el doble acento que causa sus interrupciones de teclado, pasa a ser controlado a partir del ELISTARA 38.05 de hoy
Leer el resto de esta entrada »