Entradas con la etiqueta ‘TESLACRYPT’

OTRAS 5 VARIANTES DE TESLACRYPT QUE PASAMOS A CONTROLAR CON ELISTARA

Recibidas 5 nuevas muestras de este conocido ransomware, las pasamos a controlar a partir del ELISTARA 33.54 de hoy El preanalisis de virustotal de dichas 5 nuevas variantes ofrecen los siguientes informes: MD5 61435b0bb4a42d22a59c263a39277839 SHA1 06f08c76467256e72e81afe157e75f320750beea File size 355.0 KB ( 363520 bytes ) SHA256: defd18bff0817d51b27acb20553fee14760bb28173d54b30c707a5cd3446eb7c File name: 61435b0bb4a42d22a59c263a39277839 Detection ratio: 33 / 54 Analysis […]

Leer el resto de esta entrada »

MAS VARIANTES DEL TESLACRYPT, EL RANSOMWARE DE MODA

Nos llega otra muestra de una nueva variante del ransomware TESLACRYPT, que actualmente se caracteriza por añadir VVV a la extension de los ficheros cifrados, y que se recibe a traves de la ejecución de un fichero o enlace existente en un mail recibido sin ser solicitado, pasando a codificar con RSA2048 o ahora hasta […]

Leer el resto de esta entrada »

DOS NUEVAS VARIANTES DE RANSOMWARE TESLACRYPT GENERADOS POR DOWNLOADER NEMUCOD RECIBIDOS ANEXADOS A MAIL MASIVOS

De la monitorización de ficheros anexados a e-mails masivos, que ayer controlabamos como variantes de NEMUCOD, hemos obtenido estos dos Ransomwares TESLACRYPT que añaden .VVV a la extension de los ficheros cifrados. Los dos ejecutables en cuestión pasan a ser controlados a partir del ELISTARA 33.53 de hoy Los preanalisis de virustotal de dichos ransomwares […]

Leer el resto de esta entrada »

AMPLIACION DE INFORMACION DEL FICHERO CON DOWNLOADER NEMUCOD ANEXADO A UN MAIL RECIBIDO HOY: DESCARGA RANSOMWARE TESLACRYPT K.

Vaya con los NEMUCOD que llegan anexados a los mail !!! En este caso descargan un ransomware TESLACRYPT  K, que, de ejecutarlo, cifra la informacion de los ficheros de datos accesibles desde la unidad en la que se ejecuta. Lo pasamos a controlar con el ELISTARA 33.51 de hoy El preanalisis de virustotal ofrece el […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE TESLACRYPT QUE AÑADE VVV A LA EXTENSION DE LOS FICHEROS CIFRADOS

Otra variante de este Ransomware que añade VVV a la extension de los ficheros cifrados, pasa a ser controlada a partir del ELISTARA 33.48 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 eccdc88775daa331c8a216423e32a85e SHA1 3da43bcc8e7ba488d101706d388df311f77c7acc File size 268.0 KB ( 274432 bytes ) SHA256: 4e784340f5a1ba34f3c2fee2bc3151aca4dbaf270c610d70bd6438abbb9ef95f File name: d523c.exe.VIR Detection ratio: 7 / […]

Leer el resto de esta entrada »

Nueva variante de Teslacrypt descargado por un Downloader NEMUCOD

Otra variante de la familia de ransomwares TESLACRYPT, que esta vez añade .VVV a los ficheros cifrados, pasa a ser controlado a partir del ELISTARA 33.46 de hoy La pantalla que deja en las carpetas donde ha cifrado archivos es la siguiente:   El preanalisis de virustotal ofrece el siguiente informe: MD5 afeebf000c082d44cd2293dc8501e2fa SHA1 5a9374c173f532e39ea4370b4304e509dba027ca […]

Leer el resto de esta entrada »

POSIBLE DESCIFRADO DE FICHEROS CODIFICADOS POR EL TESLACRYPT A LOS QUE SE HA AÑADIDO EXTENSION .CBF

Recibida una muestra de un fichero codificado por un ransomware que ademas de codificarlos con un cifrado AES simétrico, (y no un RSA-2048 asimétrico que indica en la descripción del mismo) , ha añadido la extension .CBF al nombre de cada fichero que ha cifrado, entendemos que se trata de una variante de la familia […]

Leer el resto de esta entrada »

VARIANTE DE RANSOMWARE CRYPTOWALL (alias TESLACRYPT y CROWTI) CAZADO POR LA HEURISTICA DEL ELISTARA

Otra muestra pedida por el ELISTARA pasa a ser controlada especificamente a partir del ELISTARA 33.07 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 003fc153b561c10e68f784a907291e80 SHA1 83588a8895df9d6edfd1c847a79db68f8fa22cc8 File size 205.3 KB ( 210202 bytes ) SHA256: aa017391d41d275547f57af027f7bb3ef6381d88095fdceb98ab52fcb633ca8b File name: 41A1D5AC.EXE.Muestra EliStartPage v33.04 Detection ratio: 32 / 56 Analysis date: 2015-10-05 08:07:45 UTC […]

Leer el resto de esta entrada »

RECOMENDACIONES PARA CONTROL DE LOS RANSOMWARES COMO EL CRYPTOLOCKER (RECORDATORIO IMPORTANTE) – con añadido al final

Aunque ya hemos publicado repetidamente una serie de consejos para controlar la entrada de los fastidiosos ransomwares, que tan prolíficamente van asediando a nuestros usuarios, y como que estamos teniendo afectados por algunos casos muy repetitivos (como el del Falso mail de CORREOS), pasamos a recordar las Normas básicas para evitar los percances que ocasionan […]

Leer el resto de esta entrada »

TeslaCrypt pasa a utilizar el cifrado AES-256-CBC

TeslaCrypt pasa a utilizar el cifrado AES-256-CBC Aunque aún son muchos los troyanos que cifran los archivos de los usuarios y evitan que estos puedan acceder a ellos, también es verdad que los expertos en seguridad comienzan a resolver este tipo de problemas. Por este motivo, los propietarios de TeslaCrypt han tomado medidas y han […]

Leer el resto de esta entrada »

IMPORTANCIA DE ACTUALIZAR EL NAVEGADOR QUE SE USE (y consecuentemente el sistema operativo) para evitar entrada de nuevos malwares: RANSOMWARE TESLACRYPT (APARENTE CRYPTOWALL 3.0)

Ya indicamos en nuestra Noticia al respecto de hoy sobre TESLACRYPT 2.0 , que: “Los programas de TeslaCrypt se propagan a través de exploit kits Angler, Sweet Orange y Nuclear. Este mecanismo de propagación de malware hace que la víctima visite un sitio web infectado y el exploit de código malicioso utiliza vulnerabilidades del navegador, […]

Leer el resto de esta entrada »

Nueva variante 2.0 del Ransomware TeslaCrypt

La versión 2.0 del troyano muestra una página HTML en el navegador web que es una copia exacta de CryptoWall 3.0. Tras la infección, el programa malicioso exige un rescate de 500 dólares por la clave del descifrado de la PC infectada; si la víctima se retrasa, el rescate se duplica, según Kaspersky Lab. Las […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies