Publicado el 17 julio 2015 ¬ 10:29 amh.mscComentarios desactivados en NUEVA VARIANTE DE ROOTKIT CUTWAIL DESCARGADA POR DOWNLOADER SOUNDER
Otra variante de este rootkit pasa a ser controlada a partir del ELISTARA 32.73 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 fe091dee1c040c09a9115fe633032423 SHA1 669b242a1aa7d9c24b1b8c82a58c6893b0a425e0 File size 211.0 KB ( 216064 bytes ) SHA256: c49ba3b8be64442bfbb0ce1c2b1a28c9e0b5829e9523558561163140183e36ac File name: lsm1.exe Detection ratio: 17 / 56 Analysis date: 2015-07-17 03:20:12 UTC ( 5 hours, 6 […]
Leer el resto de esta entrada »
Publicado el 16 julio 2015 ¬ 15:12 pmh.mscComentarios desactivados en NUEVA VARIANTE DE DOWNLOADER SOUNDER QUE SE RECIBE EN FICHERO EMPAQUETADO QUE CONTIENE FICHERO DE DOBLE EXTENSION .JPG.EXE
A partir del actual ELISTARA 32.72 pasamos a controlar esta nueva variante de DOWNLOADER SOUNDER El preanalisis de virustotal ofrece el siguiente informe: MD5 b7eb0f508ab736a899b35e17cb288440 SHA1 da48ad7aa0a6c1091d4e04ba55adf9207e824860 File size 161.0 KB ( 164864 bytes ) SHA256: cd373e57e3f9d46de783aee10713d2d97c775736661ebb88a18f82178946580d File name: IMG 00388577 2015-07-14 _jpg.jpeg.exe Detection ratio: 7 / 56 Analysis date: 2015-07-16 13:04:45 UTC ( 1 […]
Leer el resto de esta entrada »
Publicado el 16 julio 2015 ¬ 10:35 amh.mscComentarios desactivados en NUEVA VARIANTE DE RANSOMWARE CRYPTOWALL QUE PASAMOS A CONTROLAR CON ELISTARA DE HOY
A partir del ELISTARA 32.72 de hoy, pasamos a controlar esta nueva variante de Ransomware (codifica y pide pago por rescate) CRYPTOWALL 3.0 El preanalisis de virustotal ofrece el siguiente informe: MD5 c36dbf5054e30618bda79b74e726bc09 SHA1 731f1c0507999d5062ed0b9b932bd0505a5264b8 File size 388.0 KB ( 397312 bytes ) SHA256: 836cbd012b6d8e370e3e7d9d4bd97553e915e747bd6fc4404347de1f9b48dd66 File name: 2015-07-15-Angler-EK-malware-payload-CryptoWall-3.0.exe Detection ratio: 6 / 56 Analysis […]
Leer el resto de esta entrada »
Publicado el 9 julio 2015 ¬ 13:06 pmh.mscComentarios desactivados en NUEVA VARIANTE DE MALWARE UPATRE.C (NO DOWNLOADER) cazado por la heuristica del ELISTARA
Otra muestra pedida por el ELISTARA resulta ser una nueva modalidad de este UPATRE, cazado por heurística de CUTWAIL pero que no es ni una cosa ni la otra. Lo pasamos a controlar especificamenet a partir del ELISTARA 32.68 de hoy EL preanalisis de virustotal ofrece el siguiente informe: MD5 f0c93ea5b964324b96aa5bd75cee290d SHA1 18424c4b3025386366281f378f86e06d15d24c72 File size […]
Leer el resto de esta entrada »
VirusBackdoor.Win32.Androm.hgyv, Crypt4.BATY, Downloader.Upatre!gen9, elistara, f0c93ea5b964324b96aa5bd75cee290d, Malware-gen, RDN/Generic.dx!d2g, TR/Crypt.Xpack.51160, Trj/Chgt.O, Trojan.Upatre, Win32/Upatre, Win32/Wigon.KQ
Publicado el 7 julio 2015 ¬ 9:53 amh.mscComentarios desactivados en PROLIFERACION DE ROOTKIT SPYZBOT AA QUE LLEGA EN FALSO MAIL DE TELEFONICA
Como ya informabamos dias atras, está propagandose una nueva variante de SPYZBOT (cazapasswords bancario) que tiene funciones de keylogger y que oculta la clave de lanzamiento en el registro de sistema, aparte de crear fichero complementario que solo se borra con un formateo de la unidad donde se haya grabado en FAT32, como en los […]
Leer el resto de esta entrada »
Virusb4d59c5b53b931ff3b52992dfbb3daa5, Crypt4.BEWA, elistara, Factura sin Papel: Sus últimas facturas ya están disponibles, factura@comunicacior.movistar.es, facturas telefónicas, Infostealer.Limitail, TR/Agent.260608.39, Trj/Chgt.O, Trojan.Win32.Inject.vcjl, Win32/Kryptik.DOVS, Win32/Zbot
Publicado el 3 julio 2015 ¬ 10:04 amh.mscComentarios desactivados en NUEVA VARIANTE DE RANSOMWARE CRYPTOWALL
A partir del ELISTARA 32.63 de hoy, pasamos a controlar esta nueva variante del Cryptowall El preanalisis de virustotal ofrece el siguiente informe: MD5 f52679c115377e42943b0427d968f891 SHA1 e8b6f714409b0ac3bc5cda513b6dd2392fa373ba File size 240.0 KB ( 245760 bytes ) SHA256: 2dfd43d6776b5712e5fd9d82d3a6b5d0097d2b9371915539ed0b88f4097224a8 File name: 2015-07-01-Angler-EK-malware-payload-CryptoWall-3.0.exe Detection ratio: 34 / 56 Analysis date: 2015-07-03 07:53:22 UTC ( 8 minutes ago ) […]
Leer el resto de esta entrada »
VirusCrypt4.BDEN, Dropper.Gen, e8b6f714409b0ac3bc5cda513b6dd2392fa373ba, elistara, f52679c115377e42943b0427d968f891, RDN/Suspicious.bfr!bk, TR/Crypt.ZPACK.3011, Trj/Chgt.O, Trojan-Ransom.Win32.Cryptodef.vut, Trojan.Cryptodefense, Trojan.CryptoLocker.gen, Win32/Crowti.A, Win32/Kryptik.DOIZ
Publicado el 25 junio 2015 ¬ 17:27 pmh.mscComentarios desactivados en NUEVA VARIANTE DE MALWARE SPYZBOT QUE SE RECIBE ANEXADO A FALSO MAIL DE ORANGE
Ya publicado en reciente Noticia al respecto, se esta recibiendo falso mail de oRANGE que anexa este fichero: factura23-05,24-06.2015_pdf.exe que pasamos a controlar como nueva variante de SPYZBOT a partir del ELISTARA 23,57 de hoy El preanalisis de virustotal ofrece el siguiente informe: SHA256: d8a2aa987b482da56fc6bc1a5c35c29aefb006a7b08dbd4f13151d4c0dc16a2a File name: factura23-05,24-06.2015_pdf.exe Detection ratio: 11 / 56 Analysis date: […]
Leer el resto de esta entrada »
Publicado el 17 junio 2015 ¬ 16:13 pmh.mscComentarios desactivados en NUEVO MAIL MASIVO QUE ESTA PROPAGANDO TROYANO BANCARIO SPYZBOT-Y
En un mail con texto atipico respecto a los usados actualmente, llega anexado fichero malicioso que instala el dropper de un SPYZBOT-Y, que en España se delata por presentar dobles acentos cuando se acentúa un carácter. El texto del mail es similar a: MAIL MALICIOSO: _______________ Asunto: Contacto telefónico con la empresa De: richiesta-di-contatto@yahoo.it Fecha: […]
Leer el resto de esta entrada »
Virus0064a9b410d096adb6da07b9847b5bcc, ANEXADO Enrique _CV-Esp_.pdf.zip, Artemis!0064A9B410D0, Contacto telefónico con la empresa, Después de haber contactado por teléfono con la empresa, documento que presenta la policia local a los comerciantes, elistara, Enrique _CV-Esp_.pdf.exe, Malware-gen, Trj/Chgt.O, Trojan.Win32.Tinba.cas, Trojan.Zbot 20150617 Tencen, Win32/Injector.CCYF
Publicado el 12 junio 2015 ¬ 14:35 pmh.mscComentarios desactivados en NUEVA VARIANTE DE DOWNLOADER SOUNDER CAZADO POR LA HEURISTICA DEL ELISTARA
Otra muestra pedida por el ELISTARA pasa a ser controlada especificamente a partir del ELISTARA 32.49 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 86860d8379fec13411ae6850787370a0 SHA1 55d8e98212d8cd81ccbbc1b09be74b004906580c File size 120.0 KB ( 122880 bytes ) SHA256: 1342389946c73be808a52a8f41780520458097706f6b0763e476b9690401b47d File name: MSOMUTPHW.EXE.Muestra EliStartPage v32.47 Detection ratio: 33 / 57 Analysis date: 2015-06-12 11:32:33 UTC […]
Leer el resto de esta entrada »
Virus55d8e98212d8cd81ccbbc1b09be74b004906580c, 86860d8379fec13411ae6850787370a0, Artemis!86860D8379FE, Backdoor.Win32.Androm.hfcj, Crypt4.ARYG, elistara, Malware-gen, MSOMUTPHW.EXE, TR/Gamarue.A.88, Trj/Chgt.O, Trojan.Agent.UKPED, Win32/Gamarue., Win32/TrojanDownloader.Wauchos.AK, WS.Reputation.1
Publicado el 12 junio 2015 ¬ 11:18 amh.mscComentarios desactivados en NUEVA GAMA DE RANSOMWARE SHADE, ESTA VEZ AÑADIENDO .XTBL a la extension de los ficheros cifrados
Una nueva familia de ransomwares está afectando hoy a varios de nuestros usuarios, si bien hemos visto que el VirusScan de McAfee ya lo detecta heuristicamente, aparcandolo como BUP, pero además lo pasamos a controlar especificamente a partir del ELISTARA 32.49 de hoy Cabe indicar que los ficheros cifrados pasan a tener, aparte de la […]
Leer el resto de esta entrada »
Publicado el 10 junio 2015 ¬ 15:18 pmh.mscComentarios desactivados en NUEVO MAIL MASIVO QUE SE RECIBE ANEXANDO FICHERO MALICIOSO TROJAN OUTBREAK
Se está recibiendo mail con estas caracteristicas: MAIL MALICIOSO: _______________ Asunto: Nueva/s factura/s disponible/s De: damiano@hotmail.it Fecha: 10/06/2015 12:34 Para: <destinatario> Tiene disponibles 2 facturas nuevas ANEXADO: 2 facturas 6-10 Junio 2015.xlsx.zip ______________________ FIN DEL MAIL MALICIOSO El fichero ZIP anexado contiene fichero EXE con apariencia de XLS: 2 facturas 6-10 Junio 2015.xlsx.exe En el […]
Leer el resto de esta entrada »
Publicado el 9 junio 2015 ¬ 17:32 pmh.mscComentarios desactivados en MAIL MASIVO QUE SE RECIBE ANEXANDO FICHERO MALICIOSO SPY ZBOT – Y
Recibido este mail, pasamos a controlar el fichero que llevaba adjunto y que ha resultado ser un SPY ZBOT -Y: MAIL MALICIOSO ______________ Asunto: CONTRATO Y DOCUMENTACIÓN De: domenico.valente@tiscali.it Fecha: 09/06/2015 15:04 Para: <destinatario> Al hilo de la conversación mantenida con ustedes, procedemos a enviar el contrato de con las nuevas condiciones para que nos […]
Leer el resto de esta entrada »