Entradas con la etiqueta ‘Trojan.Agent’

NUEVO FALSO MAIL CON REMITENTE DEL BANESTO QUE SIMULA UNA TRANSFERENCIA PERO ES UN PHISHING MALICIOSO

Esta llegando un mail con estas caracteristicas: Asunto: El saldo de la cuenta en el archivo adjunto De: support@alerts.banesto.es (FALSO REMITENTE=SPOOFING) Fecha: 22/12/2014 10:37 Para: <DESTINATARIO> Introduzca la siguiente clave para confirmar su transferencia de 054,00 EUR a la cuenta 0009 1532 83 08906***55. BANESTO Anexado: BANESTO-transferencia_-confirmar.pdf.zip EL preanalisis de virUstotal del fichero que contiene […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOM CROWTI cazado por la heuristica del ELISTARA

Otra muestra pedida por el ELISTARA pasa a ser controlada especificamente a partir de la version 31.01 del ELISTARA de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 612544c1199b870b8857f6a79c1e6fb9 SHA1 d2f3534b6276d0df37ee46a7339eedcd0adc8318 Tamaño del fichero 236.0 KB ( 241664 bytes ) SHA256: 55cd17be9d6bc66d2b6bbec760a98075e7b14135a84ab536dbb8425ffa453fb3 Nombre: 41A6A62.EXE.Muestra EliStartPage v30.67 Detecciones: 36 / 54 Fecha de análisis: […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE CUTWAIL que pasamos a controlar con el ELISTARA

A partir del ELISTARA 31.01 de hoy pasamos a controlar nuevas variantes de CUTWAIL BE y BF, que subidas al virustotal ofrecen estos informe: MD5 d13eee1ba41b65f9b1e24dd275243a5e SHA1 bbd1ee19d134c7894ee28c74478ebb699b465485 Tamaño del fichero 83.9 KB ( 85888 bytes ) SHA256: d8c0180a3dbbeeb0feab2c928c11d8c89abeab960c1616512ec6e80ce8601f0d Nombre: XOFMASPIGEXO.EXE.Muestra EliStartPage v30.67 Detecciones: 42 / 55 Fecha de análisis: 2014-11-13 17:09:19 UTC ( hace 0 minutos ) 0 […]

Leer el resto de esta entrada »

Nueva variante de HACKTOOL SPYNET

Una muestra de este fichero pasa a ser controlado a partir de ELISTARA 30.65 El preanalisis de viristotal ofrece el siguiente informe: MD5 98de7bcad1ba2caf74007bd97bc2b505 SHA1 8a79d06159a339313b810f23835b8417429dd356 Tamaño del fichero 2.0 MB ( 2132992 bytes ) SHA256: e4b3b3e72bd3bf4052a3136cb811ea54923bc2d7807709992e0345743d49ced8 Nombre: SpyNet.exe Detecciones: 49 / 54 Fecha de análisis: 2014-09-23 07:06:04 UTC ( hace 3 horas, 17 minutos […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE MALWARE PROXY BDUQ

A partir del ELISTARA 30.23 de hoy, pasamos a controlar este variante de Proxy que se mantiene activo con el proceso RUNDLL32.EXE El preanalisis de virustotal ofrece el siguiente informe:   MD5 69e2871f086ded674d2e2bf8742de8a6 SHA1 0d05748bed80bc4ffebcf2d5f6fcd080e88cf94c Tamaño del fichero 23.0 KB ( 23552 bytes ) SHA256: 3eb53c5786549cc7ef4b5fb4edad730170b9f6bcefb42decc495da53344a0142 Nombre: ecfixoc.dll Detecciones: 18 / 54 Fecha de análisis: […]

Leer el resto de esta entrada »

OTRO BACKDOOR ROOTKIT PHDET QUE SOLO SE DETECTA ARRANCANDO CON OTRO MEDIO (POR EJEMPLO LIVE CD)

Ni en modo seguro es posible detectar este rootkit, que abre puertos a direcciones remotas que pueden acceder a la totalidad del disco afectado. Mientras está activo, el servicio “nethost” no es visible, pero arrancando con otro medio puede acederse a los ficheros integrantes y eliminarlos con el ELISTARA A partir del ELISTARA 29.76 se […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE WORM DORKBOT (ROOTKIT) cazada por al sistema heuristico del ELISTARA

Otra muestra pedida por el ELISTARA pasa a ser controlada a partir del ELISTARA 29.71 de hoy El preanalisis de virustotal ofrece este informe: MD5 1069e657aa7974992c4c67e21b03a8d1 SHA1 634fa80261515fbcc08e789a008697d12bd1966a Tamaño del fichero 79.0 KB ( 80896 bytes ) SHA256: 7fd2f7ce9941ea0b8f958eb523e7ad043065335ae640a93224b82326cca681fb Nombre: AAJMJM.EXE.Muestra EliStartPage v29.70 Detecciones: 49 / 51 Fecha de análisis: 2014-04-02 10:11:33 UTC ( hace […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE ROOTKIT PHDET-S, requiere arrancar en consola de recuperacion (o con LIVE CD) para poder controlarlo

Una nueva variante de este rootkit, que solo es detectable si no está en uso, nos lo ha descargado el downloader SOUNDER, y abre puertos a multitud de webs sin que el usuario se entere, siendo necesario eliminar o renombrar este .SYS a .VIR , para que en el siguiente reinicio no pueda ponerse en […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE TROJAN DISHIGY

A partir del ELISTARA 29.36 de hoy pasamos a controlar esta nueva variante de malware El preanalisis de virustotal ofrece  este informe: MD5 35f7ff53ee0ff8b39ea27fd366fd07f7 SHA1 c9a2e237393a16adf1eb03e2fd4deb7ac90fb038 Tamaño del fichero 182.0 KB ( 186368 bytes ) SHA256: 12cd800b015b42b7e9861601733c23caeda6563df7ef733b835c83cd47c8868b Nombre: svdhalp.exe Detecciones: 36 / 50 Fecha de análisis: 2014-02-13 17:05:28 UTC ( hace 0 minutos ) 0 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE TROJAN ZAPCHAST (ROOTKIT)

Una nueva variante de este malware pasa a ser controlado a partir del ELISTARA 29.33 de hoy Como ya hemos indicado en otras variantes de esta familia, Queda residente. (proceso activo CMD.EXE) y tiene técnicas RootKit (oculta fichero y claves) El preanalisis de virustotal ofrece este informe: MD5 4e5de1f7a08bfedeed40580768e5ca13 SHA1 70c0d9d826244b806b332a77345ade951b857e7c Tamaño del fichero 64.0 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE SMALL.NJO

A partir del ELISTARA 29.32 pasamos a controlar esta nueva variante de malware El preanalisis de virustotal ofreec este informe:   MD5 e5855ed7b278e0bcf877d89c84b909ac SHA1 785fd3f4c435efbc775673b071e4a6f9e571f246 File size 13.5 KB ( 13824 bytes ) SHA256: d953077ed2599a0643190b35d64fc705192c8af819409d7633da59abe20c96de Nombre: winlogon.exe Detecciones: 22 / 50 Fecha de análisis: 2014-02-07 10:30:53 UTC ( hace 1 minuto ) 0 1 Antivirus  […]

Leer el resto de esta entrada »

Otra muestra pedida por el ELISTARA pasa a ser controlada especificamente a partir del ELIPALEVO 3.01 de hoy

Otra muestra pedida por el ELISTARA pasa a ser controlada especificamente a partir del ELIPALEVO 3.01 de hoy Fijarse que el nombre del fichero usado como malware es parecido al del WINSYS.EXE, pero en este caso es WIVSYS.EXE , para intentar pasar desapercibido El preanalisis de virustotal ofrece este informe: MD5 d5eae4b85d30492ad18717c4939df06f SHA1 dbe5b4e7e7846ddc24155d9ef00fad872ae34a28 File […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies