Publicado el 19 diciembre 2014 ¬ 10:35 amh.mscComentarios desactivados en NUEVA VARIANTE DE PROXY BUNITU cazada por la heuristica del ELISTARA
Otra muestra pedida por el ELISTARA pasa a ser controlada especificamente a partir del ELISTARA 31.29 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 7c1462b164338041bb89e832be27d6c2 SHA1 7e47c93c1a00f5709a478fa883cb46fa5dc15e08 Tamaño del fichero 27.0 KB ( 27648 bytes ) SHA256: c13ee080641b68e5a92f9fa6217c0b65a6361ab3372c9fb447cf24df420a6c07 Nombre: BIMOURI.DLL.Muestra EliStartPage v31.27 Detecciones: 21 / 55 Fecha de análisis: 2014-12-19 09:25:01 UTC […]
Leer el resto de esta entrada »
Virus7c1462b164338041bb89e832be27d6c2, 7e47c93c1a00f5709a478fa883cb46fa5dc15e08, BIMOURI.DLL, elistara, Proxy.BFDU, RDN/Generic Proxy!i, TR/Downloader.A.9561, Trj/Genetic.gen, Trojan.Agent.ED, Trojan.Win32.Generic, Win32/TrojanProxy.Agent.NWO
Publicado el 15 diciembre 2014 ¬ 10:26 amh.mscComentarios desactivados en SIGUEN LLEGANDO MAILS MALICIOSOS CON CRYPTOLOCKER TORRENT
Con varios textos y logicamente diferente ZIP de descarga se reciben muchos mails anexando CRYPTOLOCKER TORRENT, afortunadamente todos ya controlados por el actual ELISTARA 31.23 Algunos de los textos de dichos mails son los siguientes: Asunto: deuda i d – UYIHdYU93 De: “FALSO REMITENTE> (SPOOFING) Fecha: 12/12/2014 16:53 Para: <DESTINATARIO> Hi, <DESTINATARIO>. La factura debe […]
Leer el resto de esta entrada »
Virus3f4e9280f7676a7fce3ddcedd64888d7, 4256b43110d9bd870360824242288aab, Crypt3.BKLK, Document_Pdf, elistara, Expense_Pdf, FileCryptor.RP, La factura debe pagarse antes del final de la semana! Detalles de descarga en, Malware-gen, Nuestra empresa le haya emitido una factura, Pedimos disculpas por el retraso, RDN/Ransom!em, TR/Crypt.Xpack.115400, Trojan-Ransom.Win32.Foreign.lhcg, Trojan-Ransom.Win32.Rack.ap, Trojan.Agent.ED, Trojan.Kryptik.Gen, Win32/Filecoder.DI, Win32/Teerac.A
Publicado el 12 diciembre 2014 ¬ 14:20 pmh.mscComentarios desactivados en EL ULTIMO CRYPTOLOCKER TORRENT QUE NOS HA LLEGADO HOY
A partir del ELISTARA 31.23 de hoy pasaremos a controlar tambien esta ultima variante del CRYPTOLOCKER TORRENT recibido hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 4256b43110d9bd870360824242288aab SHA1 f5dcd7336d2a0937a6c1f23435c8e269876e5dc2 Tamaño del fichero 407.0 KB ( 416768 bytes ) SHA256: 4f88a871f82645d38ce3d028913c1506d036cb27626e15bbb7881aa13109267c Nombre: Payment_Pdf______________________________________________________… Detecciones: 8 / 54 Fecha de análisis: 2014-12-12 12:24:48 UTCÇç.ç 0 […]
Leer el resto de esta entrada »
Publicado el 11 diciembre 2014 ¬ 12:24 pmh.mscComentarios desactivados en EMERGENCIA CRYPTOLOCKER: MUCHO CUIDADO CON LOS MAILS QUE LLEVAN FICHERO ANEXADO ZIP, CUYO CONTENIDO ES UN FICHERO CON DOBLE EXTENSION, *.PDF.EXE
Se están recibiendo mails masivos, incluso en castellano, que anexan enlace para descarga de fichero ZIP que contiene un ejecutable (*.PDF.EXE) que infecta con el CRYPTOLOCKER, cifrando los ficheros de datos, como ya es típico de este virus ! Por ejemplo: Enviado el: jueves, 11 de diciembre de 2014 3:53 Para: <destinatario> Asunto: Re: La informacion […]
Leer el resto de esta entrada »
Virus3f4e9280f7676a7fce3ddcedd64888d7, DangerousObject.Multi.Generic, de5f3a0c296f490baf2497d1dd78bfdb, ecumxsod.exe, elistara, Informacion para los calculos se puede descargar en, La factura debe pagarse antes del final de la semana, La informacion sobre el calculo, Payment_Pdf, Trojan.Agent.ED, Win32/Kryptik.CSQK
Publicado el 10 diciembre 2014 ¬ 9:59 amh.mscComentarios desactivados en NUEVO MAIL CON ANEXADO order.zip que contiene fichero con doble extension order.pdf.exe
Una vez mas llegan mails masivos con un anexado que expande fichero de doble extension .PDF.EXE, el cual es una variante del DOWNLOADER SOUNDER Lo pasamos a controlar a partir del ELISTARA 31.20 de hoy El preanalisis del virustotal ofrece el siguiente informe: MD5 bc45757ae73aa50d8333bdadfff59d3a SHA1 419531f6e82644b8763965e7cc492f2f7889d031 Tamaño del fichero 194.5 KB ( 199168 bytes […]
Leer el resto de esta entrada »
Virus419531f6e82644b8763965e7cc492f2f7889d031, bc45757ae73aa50d8333bdadfff59d3a, BehavesLike.Win32.Trojan.ch, elistara, Malware-gen, Order.Pdf, RDN/Generic.hra!cd, TR/Wauchos.199168, Trojan-Ransom.Win32.Foreign.lhao, Trojan.Agent.ED, Win32/Gamarue., Win32/TrojanDownloader.Wauchos.AF
Publicado el 9 diciembre 2014 ¬ 16:15 pmh.mscComentarios desactivados en OTRO MAIL CON FICHERO ANEXADO, EL ZIP CONTIENE UN PAYEMENT.PDF.EXE
Mas mails con fichero anexado, esta vez puede ser un downloader o ya propiamente un cryptolocker, lo veremos en la monitorizacion De momento lo pasamos a controlar a partir del ELISTARA 31.19 de hoy como VARIANTE DE DOWNLOADER SOUNDER El preanalisis de virustotal ofrece el siguiente informe: MD5 bc45757ae73aa50d8333bdadfff59d3a SHA1 419531f6e82644b8763965e7cc492f2f7889d031 Tamaño del fichero 194.5 […]
Leer el resto de esta entrada »
Publicado el 9 diciembre 2014 ¬ 13:02 pmh.mscComentarios desactivados en NUEVA VARIANTE DE DOWNLOADER SOUNDER QUE SE RECIBE EMPAQUETADO EN UN ZIP ANEXADO A EMAIL MASIVO
En mail masivo se recibe adjunto fichero “MENSAJE.ZIP” que contiene un fichero con doble extension: Mensaje.Doc_____________________________________________________________.exe el cual pasamos a controlar a partir del ELISTARA 31.19 de hoy El preanalisis del VIRUSTOTAL, ofrece actualmente el siguiente informe: MD5 bc45757ae73aa50d8333bdadfff59d3a SHA1 419531f6e82644b8763965e7cc492f2f7889d031 Tamaño del fichero 194.5 KB ( 199168 bytes ) SHA256: aa5712a5c579b52cf84d00c6dac57ed51abab07621208d26b7f2f2eeef649b84 Nombre: Mensaje.Doc______________________________________________________… Detecciones: […]
Leer el resto de esta entrada »
Publicado el 5 diciembre 2014 ¬ 14:50 pmh.mscComentarios desactivados en NUEVA VARIANTE DE CRYPTOLOCKER QUE INFECTA POR EJECUCION DE UN FICHERO.PDF.EXE
Otra variante de este ransomware que codifica los ficheros de datos de los ordenadores donde se ejecuta y luego de los servidores y unidades compartidas, pasa a ser controlado a partir del ELISTARA 31.18 de hoy Cabe notar que el fichero malware es un ejecutable, CON EXTENSION EXE, aunque antes figura la extension PDF que […]
Leer el resto de esta entrada »
Publicado el 10 noviembre 2014 ¬ 11:12 amh.mscComentarios desactivados en PELIGROSO ENVIO ACTUAL DE MAILS MASIVOS MALICIOSOS OFRECIENDO ENLACE A DESCARGA DE VARIANTE DE RANSOMWARE CRYPTOLOCKER.TORRENT
Un mail malicioso que se está recibiendo actualmente, contiene un enlace de descarga de un fichero INVOICE.ZIP el cual contiene un aparente PDF que realmente es un EXE (truco de la doble extensión): Invoice.Pdf_____________________________________________________________.exe La apariencia del mail malicioso es la siguiente: MAIL MALICIOSO: _______________ Asunto: Le consegne di attrezzature. De: <mrhoden@relatiefront.nl> Fecha: 08/11/2014 08:10 […]
Leer el resto de esta entrada »
Virusb59b8c306917ba92c48abba83992e09e9146336c, Condicion de esta semana, CRYPTOLOCKER.TORRENT, edf51b7c2507590d697e0899c0cadcb5, elistara, Invoice.Pdf, INVOICE.ZIP, Le consegne di attrezzature, Luhe.Fiha.A, Malware-gen, PWSZbot-FAFA!EDF51B7C2507, que tiene una deuda, TR/Ransom.476160.1, Trojan.Agent.ED, Trojan.Zbot, Win32/Kryptik.CPPR, Win32/Teerac.A, Zbot
Publicado el 8 octubre 2014 ¬ 12:54 pmh.mscComentarios desactivados en NUEVA VARIANTE DE CUTWAIL
A partir del ELISTARA 30.75 de hoy pasamos a controlar nuevas variantes de hoy, aun poco detectadas por los actuales AV (solo 6 de 55) El preanalisis de virustotal ofrece el siguiente informe: MD5 9177b695c6deb71ab227bd855fd530c6 SHA1 bc20107b44bcb930a9d3cc5af7ec743427518672 Tamaño del fichero 110.5 KB ( 113152 bytes ) SHA256: c71bec9a5632d35854780bbd43cece5baf600460d3415fd12ddaff605a7364b5 Nombre: qadezpiqoqa.exe Detecciones: 6 / 55 Fecha de análisis: 2014-10-08 10:33:59 […]
Leer el resto de esta entrada »
Publicado el 8 octubre 2014 ¬ 11:21 amh.mscComentarios desactivados en VARIOS FICHEROS CON VARIANTES DEL CUTWAIL BF cazados por el sistema heuristico del ELISTARA
Recibimos varios ficheros pedidos por el ELISTARA que son varinates del RootKit CUTWAIL, que pasamos a controlar especificamente a partir de la version 30.75 del ELUSTARA de hoy Los preanalisis de virustotal ofrecen parecidos informes al de cualquiera de las muestras enviadas: MD5 1cc8708d6152d805a5b2dc6c8c212ec6 SHA1 12119d314f8bca9fe8e1dcaf165eba7f7e659569 Tamaño del fichero 114.0 KB ( 116736 bytes ) […]
Leer el resto de esta entrada »
Virus12119d314f8bca9fe8e1dcaf165eba7f7e659569, 1cc8708d6152d805a5b2dc6c8c212ec6, Dropper.Gen, elistara, RDN/Generic.dx!dfr, SHeur4.CCJJ, TR/Cutwail.A.97, Trj/Chgt.G, Trojan.Agent.ED, Trojan.Win32.Cutwail.eph, WACFEJOWUOWA.EXE, Win32/Cutwail, Win32/Wigon.PH, WS.Reputation.1
Publicado el 29 abril 2014 ¬ 18:02 pmh.mscComentarios desactivados en NUEVA VARIANTE DE TROYANO Qidmorks QUE UTILIZA EL NOMBRE DE SVCHOST.EXE
Otra variante de malware, que esta vez utiliza el nombre del lanzador de tareas de windows (SVCHOST.EXE) para pasar inadvertido, pasa a ser controlado a partir del ELISTARA 29.87 de hoy El preanalisis de virustotal ofrece este informe: MD5 d63d7333b47ba7844c83faad6147a190 SHA1 ee583f41d6e7685165b3aecf29745b19bf0679c5 Tamaño del fichero 77.3 KB ( 79156 bytes ) SHA256: 00d6bb6aa69ad6e26c5afcf04de26f0960f597b553e56b6c99845d2c9807a4d6 Nombre: svchost.exe […]
Leer el resto de esta entrada »
Virusd63d7333b47ba7844c83faad6147a190, Downloader.Generic13.CBKG, ee583f41d6e7685165b3aecf29745b19bf0679c5, elistara, Malware-gen, RDN/Downloader.a!pz, Svchost.exe, TR/Downloader.Gen, Trojan.Agent.ED, Trojan.Win32.Reconyc.biaf, Win32/Qidmorks.A, Win32/TrojanDownloader.Agent.AJQ, WS.Reputation.1