Entradas con la etiqueta ‘Spyware.Password’

VARIANTE DE MALWARE MIKEY, alias ROPEST, cazado por la heuristica del ELISTARA

Otra muestra pedida por el ELISTARA pasa aser controlada especificamente a partir del ELISTARA 32.67 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 78abd855597bbdedc0bc6400e255054c SHA1 fa254333420dd6af359726a076e01dc43f4293f4 File size 313.0 KB ( 320512 bytes ) SHA256: 2bd03970bde89e4c169d5f663612dc96c0379e1510323b0d45d226539e1c181d File name: RASDIAL.EXE.Muestra EliStartPage v32.66 Detection ratio: 15 / 56 Analysis date: 2015-07-09 11:08:12 UTC ( […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE MALWARE KOVTER QUE SE INSTALA ELIMINANDO EL FICHERO QUE LO GENERA

Una nueva variante de malware que desaparece al ser ejecutado, pero que deja un SCRIPT que se lanza desde un O4 , no se puede eliminar facilmente, habiendo tenido que recurrir manualmente a la eliminacion total de la clave. Aparte instala el “KB968930” que es un paquete para Windows Management Framework Core que incluye Windows […]

Leer el resto de esta entrada »

SIGUEN LLEGANDO MAILS CON REMITENTE SPOOFING DE DHL, ANEXANDO MALWARE

Ya son hoy dos nuevas variantes las que a primera hora estan llegando por mail y actualizando las que ya están instaladas, y como ellas, todas las que nos lleguen hoy, pasaremos a controlarlas a partir del ELISTARA 32.48 de hoy Los preanalisis de virustotal de estas dos nuevas, ofrecen los siguientes informes: MD5 19d371da2e04c95ba936f4e1ff407ccd […]

Leer el resto de esta entrada »

MAS INFORMACION SOBRE NUEVA VARIANTE DE VIRUS DE MACRO W97M /ADNEL DESCUBIERTO AYER

Como deciamos ayer, la apertura de las macros del fichero .DOC que se recibe en falso mail del BBVA, que resulta ser una variante del virus de macro W97M/ADNEL, instala en el ordenador un downloader de la familia DRISER, que pasamos a controlar a partir del ELISTARA 31.39 de hoy Al primer fichero descargado por […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE MALWARE YEQW QUE LLEGA ANEXADO A E-MAIL

En mail masivo malicioso se está recibiendo anexado fichero malware en un ZIP que desempaqueta un ejecutable con extensión .SCR, que pasamos a controlar a partir del ELISTARA 31.05 de hoy El mail en cuestión es del siguiente tipo: MAIL MALICIOSO: ______________ De: <REMITENTE> (puede ser spoofing) Enviado el: miércoles, 19 de noviembre de 2014 1:30 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DEL DOWNLOADER SOUNDER QUE LLEGA EN MAIL MASIVO ANEXANDO FICHERO PHOTO.ZIP

Otra variante del PHOTO.ZIP que se recibe anexado a un mail masivo, resulta ser una variante del DOWNLOADER SOUNDER que pasamos a controlar a partir del ELISTARA 30.84 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 4e1cb1ea284d4b2aa67ee7889990c8e5 SHA1 3999aaf19bb9a62e128e2c963532fec630ba36b9 Tamaño del fichero 55.5 KB ( 56832 bytes ) SHA256: 83912dc14a7de0ae2dbc6f12f2a5dbb54e2d94861ec6214163eaa2031df1b9b5 Nombre: photo.exe […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE VIRUS BackDoor.Blackshades RECIBIDO ANEXADO A MAIL MASIVO

Otro envio de mails anexando fichero virico, que pasa a ser controlado a partir de ELISTARA 30.79 de hoy El mail en el que se recibe es del siguiente tipo: MAIL MALICIOSO: _______________ Asunto: Copia de transferencia (Payment) De: “Katrine Gonzalez”<Katrinaa@126.com> Fecha: 13/10/2014 19:16 Para: undisclosed-recipients:; Attached is the payment I have made to your […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE ROOTKIT PHDET-S, requiere arrancar en consola de recuperacion (o con LIVE CD) para poder controlarlo

Una nueva variante de este rootkit, que solo es detectable si no está en uso, nos lo ha descargado el downloader SOUNDER, y abre puertos a multitud de webs sin que el usuario se entere, siendo necesario eliminar o renombrar este .SYS a .VIR , para que en el siguiente reinicio no pueda ponerse en […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE TROJAN NEUREVT, MALWARE CON FUNCIONES DE ROOTKIT que se va propagando…

Tras la infección de un DownLoader.Sounder “MSI***”, se descarga y autoejecuta.  (despues de hacer lo programado, se autoborra) – Queda residente. (proceso activo “EXPLORER.EXE”) – Oculta ficheros del sistema. – Intercepta la aplicacion “rstrui.exe”. – El EXE de nombre variable en cada infección – Mientras este activo, no permite el acceso ni a la carpeta […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE TROJAN DISHIGY.H DESCARGADO POR UN FAKEWRITE

A partir del ELISTARA 29.34 de hoy pasamos a controlar esta nueva variante de malware El preanalisis de virustotal ofrece este informe; MD5 163d2530ab7f0c2f357fcf300b3b14e1 SHA1 f76131da3870eecd4fc74fe6de29d7397b4253a4 Tamaño del fichero 36.0 KB ( 36864 bytes ) SHA256: d51743678e5e87021c9a125a8ac87f4f57047412ab5f20b93507f4f2a8f05b77 Nombre: 00097740.exe Detecciones: 30 / 48 Fecha de análisis: 2014-02-11 11:22:57 UTC ( hace 2 minutos ) 0 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE MALWARE PWS KEGOTIP

A partir del ELISTARA 28.56 de hoy, pasamos a controlar esta nueva variante de malware. El preanalisis de virustotal ofrece el siguiente informe: SHA256: 412edb34da8e0d99ede36762ecd4efd2ada7344d8ed6f3cf8b22c456778536ee SHA1: 4f3dcc9c578274dde2caa75e6f9c6558468ff69a MD5: b913ebbcf472a69c6cd2b4dc851307a8 Tamaño: 119.0 KB ( 121856 bytes ) Nombre: 1346943589.exe Tipo: Win32 EXE Detecciones: 31 / 47 Fecha de análisis: 2013-10-16 16:03:53 UTC ( hace 0 minutos […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE MALWARE KEGOTIP.C

A partir del ELISTARA 28.38 de hoy pasamos a controlar esta nueva variante de malware El preanalisis de virustotal ofrece este informe: SHA256: 110d25129157be9f8732d0f3afe75d83ca46b9a460575a542c0e083e7c14f004 SHA1: de3118c26721ffb6836b1b89d9c51f2c34ee6baf MD5: 9b568ea0cd8564f20fb3ac378dc85122 Tamaño: 115.0 KB ( 117760 bytes ) Nombre: 526300111c2aed85bf4b050b17f8f5008575f579 Tipo: Win32 EXE Etiquetas: peexe Detecciones: 35 / 49 Fecha de análisis: 2013-09-19 08:17:39 UTC ( hace 2 […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies