Entradas con la etiqueta ‘Trj/WLT.A’

NUEVA VARIANTE DE ROOTKIT CUTWAIL BE CAZADO POR LA HEURISTICA DEL ELISTARA

Otra muestra pedida por el ELISTARA pasa a ser controlada especificamente a partir de la version 32.36 dek ELISTARA de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 c3900aff586b1401cfc33d23af290ad9 SHA1 f6b9e9b400d8f7f11947cb6a002e2b06609ec8f3 File size 84.0 KB ( 86016 bytes ) SHA256: 2adb5d3d09ad26451c3d5efc6f1dd1b19f5947b56e568406f29503f0a2d2025a File name: SYSHOST.EXE.Muestra EliStartPage v32.35 Detection ratio: 48 / 57 Analysis date: […]

Leer el resto de esta entrada »

RECIBIMOS MUESTRA PARA ANALIZAR DE UN ARCHIVO INFECTADO CON EL ANTIGUO CONFICKER (alias DOWNADUP Y KIDO)

Cuando ya llevabamos meses sin contacto con el tristemente famoso virus, nos llega esta muestra que pasamos a analizar, ofreciendo a continuacion el preanalisis del VIRUSTOTAL: MD5 595673fac780251f8083e688c7c381cd SHA1 5882b4047400b239e3fd04bb5059d71d319b70d9 File size 154.2 KB ( 157894 bytes ) SHA256: cc20c11c43c7e5c432f12f606a1ea12a0c016e01f47ad55944be1780dcde5661 File name: gqxyess.exe.vir Detection ratio: 51 / 56 Analysis date: 2015-04-28 09:42:01 UTC ( 2 […]

Leer el resto de esta entrada »

AUN PERSISTEN LAS INFECCIONES CON EL CONFICKER, aunque son cazadas por la mayoria de antivirus (53/56)

Una muestra pedida por el ELISTARA nos demuestra que aun hay ordenarores infectados con el conficker, que en su día tuvo una expansion muy considerable Ha sido una muestra pedida por el ELISTARA y ya controlada por el ELITRIIP, la que nos ha llegado para su analisis y por ella hemos visto que aun hay […]

Leer el resto de esta entrada »

VARIANTE DE DOWNLOADER TEPFER QUE RECIBIMOS PARA ANALIZAR, YA CONTROLADA CON ACTUAL ELISTARA

Recibimos esta muestra de presunto cryptolocker que ha resultado ser un downloader TEPFER ya controlado por el actual ELISTARA El preanalisis de virustotal ofrece el siguiente informe: MD5 fe20a23bec91b7ec1e301b571ce91100 SHA1 128c404b4dde28281bee464c8676888f4d351875 Tamaño del fichero 100.0 KB ( 102400 bytes ) SHA256: 778814211d21f59ac28d32b722404a177ff67ebb9024394ed699f9abc0ce6305 Nombre: federal.exe Detecciones: 50 / 56 Fecha de análisis: 2014-12-28 19:22:04 UTC ( […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE CRYPTOLOCKER QUE PASAMOS A CONTROLAR CON EL ELISTARA DE HOY

Otra variante del temible ransomware codificador de ficheros de datos de la familia de los Cryptolockers, pasa a ser controlado a partir del ELISTARA 31.33 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 04fb36199787f2e3e2135611a38321eb SHA1 65559245709fe98052eb284577f1fd61c01ad20d Tamaño del fichero 338.0 KB ( 346112 bytes ) SHA256: d765e722e295969c0a5c2d90f549db8b89ab617900bf4698db41c7cdad993bb9 Nombre: 2 CRYPTOLOCKER federal.exe Detecciones: […]

Leer el resto de esta entrada »

VARIANTES DE DOWNLOADER SOUNDER que llegan por e-mail/spam

Anexado a mails/spam se reciben estas dos variantes SOUNDER, que si se ejecutan, descargan ficheros malware como downloaders que son. A partir de la version 30.73 del ELISTARA de hoy, pasamos a controlar dos de dichas nuevas variantes : MD5 4aeb979ff27f55babde4c0db59dcd7dd SHA1 19f4d83a543b45714b84d4e754b09d0ebdfa7b80 Tamaño del fichero 51.0 KB ( 52224 bytes ) SHA256: 4aac94d293955a483514059434a7d1202c83e95178998733fd9311f620370783 Nombre: photo.exe […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE COMROKI CAZADA POR LA HEURISTICA DEL ELISTARA

Otra muestra pedida por el ELISTARA pasa a ser controlada a partir del ELISTARA 30.60 de hoy El preanalisis de virustotal ofrece este informe: MD5 1b21eae2810861de0452a3adc5c9f284 SHA1 b2ff3f35dabae92e35092068d69d67b5acd2a802 Tamaño del fichero 97.7 KB ( 100056 bytes ) SHA256: a33ba750f59c18e056865d664541d5b1d0d1ea92021ebf47084c72780c479f08 Nombre: RUNDLL32.EXE.Muestra EliStartPage v30.59 Detecciones: 43 / 52 Fecha de análisis: 2014-09-16 14:03:46 UTC ( hace […]

Leer el resto de esta entrada »

OTRO BACKDOOR ROOTKIT PHDET QUE SOLO SE DETECTA ARRANCANDO CON OTRO MEDIO (POR EJEMPLO LIVE CD)

Ni en modo seguro es posible detectar este rootkit, que abre puertos a direcciones remotas que pueden acceder a la totalidad del disco afectado. Mientras está activo, el servicio “nethost” no es visible, pero arrancando con otro medio puede acederse a los ficheros integrantes y eliminarlos con el ELISTARA A partir del ELISTARA 29.76 se […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE ROOTKIT PHDET-S, requiere arrancar en consola de recuperacion (o con LIVE CD) para poder controlarlo

Una nueva variante de este rootkit, que solo es detectable si no está en uso, nos lo ha descargado el downloader SOUNDER, y abre puertos a multitud de webs sin que el usuario se entere, siendo necesario eliminar o renombrar este .SYS a .VIR , para que en el siguiente reinicio no pueda ponerse en […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies