Posts Tagged ‘Trojan.Gen’

NUEVA VARIANTE DEL PWS VAWTRAK ANTES CONOCIDO POR EL ELISTARA COMO PWS PAPRAS

Como sea que por lo visto en la noticia de hoy al respecto:

Read the rest of this entry »

MAS VARIANTE DE CRYPTOLOCKER TORRENT, ESTA VEZ ANEXADO A MAILS MASIVOS DE SPAM

Siguen proliferando las variantes de Cryptolocker, esta vez anexados a mails masivos de spam A partir del ELISTARA 31.94 pasamos a controlar esta nueva variante El preanalisis de virustotal ofrece este informe: MD5 bd2d7c7ebafea0fd44e0dcae8ecde8e7 SHA1 581a4caeb5c5ea3f335d41e753eabc06f93d5231 Tamaño del fichero 750.0 KB ( 768000 bytes ) SHA256: 726cec6794fc55b289c07bfbee79cca0fc1d1c3bbbc452ba42f3d32d310e3e7d Nombre: ihesumob.exe Detecciones: 28 / 57 Fecha de […]

Read the rest of this entry »

NUEVO MAIL MASIVO MALICIOSO CON FALSO REMITENTE FEDEX

Otro mail de los que se reciben aparentando venir de una empresa conocida como es FEDEX, (falso remitente usando spoofing), está llegando con un anexado que invitan descargar y ejecutar para enterarse de lo que se trata, infectandose con una variante de DOWNLOADER SOUNDER El mail en cuestión ofrece este mensaje típico: MAIL MALICIOSO: ______________ […]

Read the rest of this entry »

NUEVO ESTILO DE MAIL MALICIOSO QUE ESTA LLEGANDO HOY

Un nuevo estilo de mail, esta vez con enlace a la descarga de un fichero en lugar de llevarlo anexado MAIL MALICIOSO ______________ Asunto: Enví­ame hoy si es posible De: «Karollyne (Presupuesto)» <alberaxa.seguros@agencia.axa-seguros.es> Fecha: 19/03/2015 11:59 Para: <destinatario> Estoy enviando esta solicitud a usted, desarrollamos. el valor del presupuesto. Podría usted, http://xxxx.99.111.72/solicitud/Nuevo-Presupuesto.pdf.yip   <— enlace […]

Read the rest of this entry »

NUEVA VARIANTE DE ROOTKIT CUTWAIL BF cazado por la heuristica del ELISTARA

Otra muestra pedida por el ELISTARA PASA A SER CONTROLADA ESPECIFICAMENTE A PARTIR DEL ELISTARA 31.90 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 a9f069ab53d7d8eae49c22abe2e61f82 SHA1 9db1578fab75202fc8f59771095c827435a19a54 Tamaño del fichero 87.5 KB ( 89600 bytes ) SHA256: 7b00df1e9ab0d359bd13253d18f0897c83fdea13733f6bf4213826d1abb93549 Nombre: SYSHOST.EXE.Muestra EliStartPage v31.88 Detecciones: 37 / 57 Fecha de análisis: 2015-03-19 08:45:57 UTC […]

Read the rest of this entry »

NUEVA VARIANTE DE DOWNLOADER UPATRE (DESCARGA ENTRE OTROS EL VIAGRA.EXE)

MD5 d8d4189a536421e19aae3a3d9889c5eb SHA1 d62a9dcdd4c0e6813e50acda4213879edc52e57d Tamaño del fichero 28.3 KB ( 28928 bytes ) SHA256: ae71d65a32303f1f129292420532be2c907d04a05c1aef9a429ecf487b578681 Nombre: viagra.exe Detecciones: 37 / 56 Fecha de análisis: 2015-03-11 15:32:23 UTC ( hace 0 minutos ) 0 12 Antivirus Resultado Actualización ALYac Trojan.GenericKD.2211877 20150311 AVG Generic_s.EKC 20150311 AVware Win32.Malware!Drop 20150311 Ad-Aware Trojan.GenericKD.2211877 20150311 AhnLab-V3 Trojan/Win32.Upatre 20150311 Avast Win32:Trojan-gen 20150311 […]

Read the rest of this entry »

NUEVA VARIANTE DE RANSOMWARE CRYPTOWALL QUE CODIFICA FICHEROS DE DATOS Y PIDE RESCATE

Otra variante de este conocido ramsomware que codifica ficheros de datos y pide rescate, pasa a ser controlado a partir del ELISTARA 31.79 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 7780fce6b123fbed8ff188600695a88a SHA1 674c085c82d8d61437018d5cdf81d0e3fd9d143a Tamaño del fichero 264.1 KB ( 270413 bytes ) SHA256: 7e09ce7d54a1c8128193ea4591f833561916d05662770cbfa4af3813a3910fbd Nombre: e54f62d669674a1425419622.exe.octet-stream Detecciones: 31 / 57 Fecha […]

Read the rest of this entry »

NUEVA VARIANTE DE DOWNLOADER UPATRE QUE SE ESTA RECIBIENDO ANEXADO A UN EMAIL.

En un mail de estas caracteristicas: MAIL MALICIOSO ______________ Cliente: <DESTINATARIO> 1140463004 —– Original Message —– From: <alove@wnccumc.net> To: <DESTINATARIO> Sent: Friday, February 20, 2015 6:05 PM Subject: Bulletin for Sunday – Can you send please! Bulletin for Sunday…weather pending… Crystal W Smith Finance Officer Town of Mt. Pleasant 704 436 9803 704 436 2921 […]

Read the rest of this entry »

VARIANTE DE TROJAN NEUREVT, CON ICONO DE ACROBAT (PDF) PERO EXTENSION EXE …

Como muchos otros malwares, este se oculta con un icono de Acrobat, pero la extension real que tiene es EXE, aunque Windows no la muestra si no se configura para ver extensiones ocultas y de sistema Esta familia de Neurevts la componen Rootkits que lanzan la ejecucion de un fichero al que llaman EXPLORER.EXE, el […]

Read the rest of this entry »

NUEVA VARIANTE DE PWS BANKER RECIBIDO EN UN CPL CONTENIDO EN EL ZIP ANEXADO A UN E-MAIL

Se está recibiendo un mail en portugues, que anexa fichero ZIP con contenido malicioso: El mail que se recibe es de este tipo: MAIL MALICIOSO ______________   Asunto: #Segue em anexo Orçamento. – 6789826 De: Simone <Ssouza@user114.user4.a78.org> Fecha: 04/02/2015 04:59 Para: <destinatario> Prezado Cliente: Segue em anexo orçamento Att. Simone ANEXADO: Orçamento.zip ______________________ FIN DEL […]

Read the rest of this entry »

NUEVA VARIANTE DE TROJAN ROVNIX.C que recibimos para analizar

Otro fichero con doble extension, .PDF.EXE nos ha llegado para analizar, si bien ya está controlado tanto por el Antivirus como por nuestra utilidad ELISTARA actual El preanalisis de virustotal ofrece el siguiente informe: MD5 4740a58b700fac4a735d824210f2a9e8 SHA1 c13a688db01049d3bc49e5fae86199dbecf97cd6 Tamaño del fichero 277.1 KB ( 283725 bytes ) SHA256: e53f8893525ccb158316e3eb34acb13e1b92adb6a77523ff5db4ab58bd19a552 Nombre: Proforma_0659870754.pdf.exe Detecciones: 39 / 57 […]

Read the rest of this entry »

NUEVA MUESTRA DE DORKBOT CAZADA POR LA HEURISTICA DEL ELISTARA

Otra muestra pedida pòr el ELISTARA pasa a ser controlada especificamente a partir del ELISTAR 31.55 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 b34fbe5ed3443cbd36f3adc7ff2c626a SHA1 7c87602134c7eb54140c54a791b8d206051d7807 Tamaño del fichero 90.5 KB ( 92672 bytes ) SHA256: 76374c4624cccc5bbffba31571ef2d96951102842e94a4446d2b3cfba118dcd7 Nombre: LNOSOD.EXE.Muestra EliStartPage v31.54 Detecciones: 48 / 57 Fecha de análisis: 2015-01-30 08:17:43 UTC […]

Read the rest of this entry »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies