Entradas con la etiqueta ‘Trojan.Gen’

FICHERO FAX.EXE CON ICONO DE PDF RECIBIDO POR EMAIL CONTIENE UPATRE.DLDR

A partir del ELISTARA 31.54 de hoy, pasamos a controlar esta nueva variante de UPATRE DLDR, que descarga otro EXE que es realmente el malware UPATRE El preanalisis de virustotal del descargador (downloader) ofrece el siguiente informe: MD5 e2314547d943ca1404d83782a5592f2a SHA1 bfbe536e32b689753d85a71c9057c24111d82cc5 Tamaño del fichero 44.5 KB ( 45568 bytes ) SHA256: b3332acbd2094a662e37831438974279e861ebf9109630f74fd106b0b6edf9ef Nombre: fax.exe Detecciones: […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOMWARE CTB-LOCKER que se recibe por mail

Otra variante del RANSOMWARE CTB-LOCKER recibido anexado a un mail al desempaquetar un ZIP dentro de otro ZIP y ejecutar el fichero .SCR contenido en el paquete, pasamos a controlarlo a partir del ELISTARA 31.47 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 14c0558c757c93465eccbbd77d58bbf3 SHA1 6810f392ca6daa1278b0a97629021401c14f3235 Tamaño del fichero 688.0 KB ( […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE DOWNLOADER SOUNDER

Otra variante de esta familia pasa a ser controlada a partir del ELISTARA 31.45 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 ed6931962c0932b6d6f128cb20e0b05e SHA1 6dc4415d01082be6b5c1957bc85be4ce46ee3ca7 Tamaño del fichero 116.0 KB ( 118784 bytes ) SHA256: a6406c0158fd4f35b0ecb50bd9f08c258c96dfd4082ecb5461a069d0ce99d67a Nombre: my_photo_48378957348957489375893475893(1).exe Detecciones: 33 / 52 Fecha de análisis: 2015-01-19 13:42:04 UTC ( hace 1 minuto […]

Leer el resto de esta entrada »

Nueva variante de downloader SOUNDER que llega empaquetado en un ZIP con extension .MSG

Un fichero “Me new photo ).msg” anexado a un mail es realmente un ZIP, que desempaquetado contiene este fichero que resulta ser un downloader SOUNDER: my_photo_74324873289478934723987489237498237894324.exe El preanalisis de virustotal ofrece el siguiente informe: MD5 05aac1e9d66ca66008683e54c4a5da25 SHA1 0749a960a4cff46b68a107a1e83d7e076d15af5c Tamaño del fichero 114.5 KB ( 117248 bytes ) SHA256: caf7ec4d68dd2aa2b571ab1c5da75efa622141ecfeea34db609c7e796030bf31 Nombre: my_photo_74324873289478934723987489237498237894324.exe Detecciones: 35 / 56 […]

Leer el resto de esta entrada »

VARIANTE DE ROOTKIT CUTWAIL BF

A partir del ELISTARA 31.42 de hoy, pasamos a controlar esta nueva variante de CUTWAIL El preanalisis de virustotal ofrece el siguiente informe: MD5 54b02115bd1b79231027f240d831d940 SHA1 8e2813d890f0bf4e32ca0abc91d168a5a5a312d5 Tamaño del fichero 109.0 KB ( 111616 bytes ) SHA256: 2de79e23accede624b1babea4680485d028ae43cfd715866db1998b4afb1221a Nombre: SYSHOST.EXE.Muestra EliStartPage v31.41 Detecciones: 42 / 57 Fecha de análisis: 2015-01-14 16:21:34 UTC ( hace 0 […]

Leer el resto de esta entrada »

MAS INFORMACION SOBRE NUEVA VARIANTE DE VIRUS DE MACRO W97M /ADNEL DESCUBIERTO AYER

Como deciamos ayer, la apertura de las macros del fichero .DOC que se recibe en falso mail del BBVA, que resulta ser una variante del virus de macro W97M/ADNEL, instala en el ordenador un downloader de la familia DRISER, que pasamos a controlar a partir del ELISTARA 31.39 de hoy Al primer fichero descargado por […]

Leer el resto de esta entrada »

NUEVO MAIL TIPICO DE LOS QUE OFRECEN MY PHOTO, RESULTA SER UN DOWNLOADER SOUNDER

Recibido otro mail de los que anexa un fichero ZIP malicioso que contiene un fichero con el DOWNLOADER SOUNDER, que lo pasamos a controlar a partir del ELISTARA 31.36 El preanalisis de virustotal ofrece el siguiente informe: MD5 f0e5837e0f25c540d129dec143e114df SHA1 21b46156bd768917ec3b9005b99791b64c76cae4 Tamaño del fichero 107.0 KB ( 109568 bytes ) SHA256: 5777dee18b6adedef764a4af0ba0b8d2d2920a2d00e81754fe8d5254cf39d0ea Nombre: msxbcr.exe.Muestra EliMover […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE DOWNLOADER SOUNDER QUE SE RECIBE A TRAVES DE EMAIL MASIVO

A traves de un fichero anexado a un mail, se recibe una nueva variante de DOWNLOADER SOUNDER El mail en cuestion presenta estas caracteristicas: Enviado desde Servidor Hyderabad,Telangana,India,Asia Date: Wed, 17 Dec 2014 17:54:43 +0530 From: “FBR service” <hassockgGNATlookntake.com> (posiblemente spoofing) Destinatario: <e5bcfe…> Cc: <abbf98…> Subject: Tiket alert START OF MESSAGE Look at the attached […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE ROOTKIT CUTWAIL BF cazado pro la heuristica del ELISTARA

Otra nueva variante de este malware pasa a ser controlada espeicficamente a partir del ELISTARA 31.35 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 1cddb982cb3efdff01e7e74da5570fb4 SHA1 52e8d960571f8a5b3e25f13638176b6b9451955d Tamaño del fichero 82.0 KB ( 83968 bytes ) SHA256: ecca7eda5a5939b92c542af362d9ac3bd5b9ce75b5241386c56bf99d4845925e Nombre: SYSHOST.EXE.Muestra EliStartPage v31.34 Detecciones: 41 / 55 Fecha de análisis: 2014-12-31 08:21:15 UTC […]

Leer el resto de esta entrada »

Y ESTE ES EL VIRUS DE “LA POLICIA” PERO AL ESTILO ALEMAN

En Alemania tienen su “virus de la policia”, que en este caso se carga desde un Shell del EXPLORER, por lo que para evitarlo y eliminarlo se debe arrancar en MODO SEGURO CON SOLO SIMBOLO DE SISTEMA y en dicho modo lanzar el ELISTARA (que puede hacerse desde un pendrive en el cual se haya […]

Leer el resto de esta entrada »

VIRUS DE “LA POLICIA” AL ESTILO AMERICANO (FBI)

Con un pantallazo de la imagen del escudo del FBI, este virus bloquea el ordenador al estilo del virus del conocido virus de la Policia, si bien este es mucho mas facil de quitar de enmedio.     Simplemente con ALT-F4 se libera la pantalla, y luego con un CTRL-ALT-SUP se puede ejecutar el EXPLORER.EXE […]

Leer el resto de esta entrada »

OTRA NUEVA VARIANTE DE DOWNLOADER GAMARUE

Otra variante de este downloader pasa a ser controlado a partir del ELISTARA 31.33 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 3ef33f9aebef20a2d2e9d0dbf91f8842 SHA1 ee78da89f42a10d9e55307b49355f7543275a1b6 Tamaño del fichero 141.0 KB ( 144384 bytes ) SHA256: e95f1a74cfad3bba30ce5c760bac31d124a88cf810e36d5035224d012146d8e1 Nombre: loa.exe Detecciones: 44 / 56 Fecha de análisis: 2014-12-29 10:10:44 UTC ( hace 8 minutos […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies