Entradas con la etiqueta ‘SPYZBOT’

NUEVA VARIANTE DE SPYZBOT QUE CAUSA DOBLE ACENTO (YA PIDE MUESTRA EL ELISTARA)

Otra variante del SPYZBOT que causa dobles acentos y que el ELISTARA ya aparca el presunto culpable, pidiendo muestra del mismo para analizar, pasa a ser controlada especificamente a partir del ELISTARA 34.24 de hoy El Preanalisis de virustotal ofrece el siguiente informe: MD5 f02783ce8bd84e88c76c6faeaac98f52 SHA1 d187919a2a24aea774cab22d0400ae2ee43751e3 Tamaño del fichero 268.0 KB ( 274474 bytes […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE SPYZBOT INSTALADA POR UN CUTWAIL

A partir de haber monitorizado una infeccion de Cutwail, nos ha dejado este troyano instalado El preanalisis de virustotal ofrece el siguiente informe: MD5 d318a5e15a047bc3995df2a20fd5361f SHA1 717b51ca7d3a69b77259b0bfab11e79f12e0ba9b Tamaño del fichero 122.0 KB ( 124928 bytes ) SHA256: 9e84ff28273e2ee00bf2b30498dd222623f876dac881af225916df7c1e6a653d Nombre: svchost.exe Detecciones: 21 / 54 Fecha de análisis: 2016-02-01 11:02:40 UTC ( hace 3 minutos ) […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE MALWARE SPYZBOT QUE SE RECIBE ANEXADO A MAIL MASIVO QUE HABLA DE FACTURAS..

Anexado a un mail masivo se recibe un fixero anexado .ZIP conteniendo un malware con doble extension .XLS.EXE , que pasamos a controlar como variante del malware SPYZBOT a partir del ELISTARA 33.82 de hoy El mail en cuestion es del siguiente tipo:   MAIL MASIVO MALICIOSO _____________________ De: tana@yahoo.es [mailto:tana@yahoo.es] Enviado el: martes, 26 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE SPYZBOT (alias MIK) CAZADO POR LA HEURISTICA DEL ELISTARA

Otra muestra pedida por el ELISTARA pasa a ser controlado especificamente a partir del ELISTARA 33.81 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 723b2000908fe4af6f1b4e9ba5bb4511 SHA1 6fea18f2ff04c77a7776b80f914aedb35428ebd5 Tamaño del fichero 990.0 KB ( 1013760 bytes ) SHA256: 8691e186d522e6cc7d5f264c48efbf6dd86b5de51e4b79ecc358e27daddbcc90 Nombre: MIK.EXE.Muestra EliStartPage v33.80 Detecciones: 22 / 54 Fecha de análisis: 2016-01-26 15:31:51 UTC […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE SPYZBOT QUE NO SE DETECTA BAJO ENTORNO WINDOWS NORMAL

Una nueva variante de esta familia de cazapasswords que se delata por el doble acento, pero que en este caso no se visible si no se arranca en MODO SEGURO, pasa a ser controlada, en dicho modo, por el ELISTARA 33.68 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 de13b37cb8cc3d10a73c3a00b535d768 SHA1 6ba51c1fc3ea588f5c87e23156ee7e0a22aa2c76 […]

Leer el resto de esta entrada »

VARIANTE DE MALWARE SPYZBOT GENERADO POR FICHERO ANEXADO A MAIL CON “CARTA DE PAGO” ALIAS DRIDEX

De la ejecución del fichero anexado al mail masivo malicioso sobre CARD RECEIPT cuyo ZIP contiene el DOC con macros CAR014 151238.doc, resulta este fichero ejecutable que es identificado como PWSZBOT alias DRIDEX , cuyo preanalisis en virus total ofrece el siguiente informe: MD5 e590d72e4a7a26aefcf4aa2b438dbb64 SHA1 9b00e41f9ae5237f1f4bc1bef320f7f0954f962b File size 164.0 KB ( 167936 bytes ) […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE SPY ZBOT QUE PASAMOS A CONTROLAR CON ELISTARA

Una nueva variante de este conocido malware SPYZBOT pasa a ser controlado especificamente a partir del ELISTARA 33.25 de ayer El preanalisis de viristotal ofrece el siguiente informe: MD5 16a4320892846096dbde12e86d20cd63 SHA1 6c343553411d4098fbca8738928f7ebe39b7129e File size 336.0 KB ( 344037 bytes ) SHA256: cc59a9dd87e9852d7789d0f7a1e047bac1625dd9f4f4b8092c3a3dcdb67c6b7d File name: update 1.54.exe Detection ratio: 28 / 55 Analysis date: 2015-10-30 08:20:17 […]

Leer el resto de esta entrada »

OTRO MAIL MASIVO MALICIOSO MUY ESCUETO QUE LLEGA CON EL DOMINIO DE TELECABLE.ES

Se está recibiendo mail masivo malicioso que anexa fichero ZIP Factura – Forma de pago.xlsx.zip Que contiene este fichero EXE de doble extension: Factura – Forma de pago.xlsx.exe El fichero en cuestión resulta ser un SPYZBOT-AA que pasamos a controlar a partir de la versión 33.23 del ELISTARA de hoy El mail que se recibe […]

Leer el resto de esta entrada »

MUY IMPORTANTE : SPYZBOT CON FUNCIONES DE ROOTKIT E INTRUSION EN CUENTAS BANCARIAS

Un peligroso malware que interfiere el teclado capturando comunicaciones con los bancos, hace peligrar la integridad de las cuentas bancarias, si bien, como otros SPYZBOTS del tipo Y, ya controlados por el ELISTARA, o pidiendo muestra si aun no es controlado, se delata por el doble acento que causa al escribir con el Office en […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE ROOTKIT SPYZBOT AA, oculta procesos y claves y provoca doble acento

Una nueva variante de este ROOTKIT que solo se delata por el doble acento que provoca, pasa a ser controlado especificamente a partir del ELISTARA 32.91 de hoy, pero en MODO SEGURO, pues de otra forma puede ocultarse y pasar desapercibido El preanalisis de virustotal ofrece el siguiente informe: MD5 57559a2b538c8293ec9ca95f12a436db SHA1 28bffa2068cf89771d7ab378b9c6d91367a0255a File size […]

Leer el resto de esta entrada »

OTRO FALSO MAIL DE MOVISTAR PIDIENDO ENVIO DE DATOS, CON ANEXADO DE ROOTKIT SPYZBOT AA

Con una imagen de un mail de MOVISTAR (Falso) llega adjunto un fichero con ROOTKIT SPYZBOT AA de cuyas caracteristicas informamos tras la imagen de como llega dicho spam:   Al ejecutar el fichero adjunto se instala en el ordenador un sofisticado rootkit SPY ZBOT AA, del que ya conocíamos una versión anterior, que cuando […]

Leer el resto de esta entrada »

AMPLIACION DE INFORMACION SOBRE SPYZBOT AA (TROYANO BANCARIO) QUE SE RECIBE ANEXADO A FALSO MAIL DE ORANGE

Pasamos a ofrecer amplicación de detalles sobre el SPYZBOT (troyano bancario) que ya controlamos desde ayer, (al que a partir de ahora lo identificaremos con el codigo AA),  segun indicabamos en el blog: https://blog.satinfo.es/2015/nueva-variante-de-malware-spyzbot-que-se- recibe-anexado-a-falso-mail-de-orange/ Y que llega anexado a un falso mail de ORANGE, segun avisabamos ayer en: https://blog.satinfo.es/2015/61363/ Tal como indicabamos, el actual […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies