Publicado el 21 enero 2013 ¬ 11:56 amh.mscComentarios desactivados en Nueva variante de downloader VBNA, que se propaga por USB
Otra muestra recibida para analizar pasa a ser controlada especificamente a partir del ELIVBNA 3.24 de hoy El preanalisis de virustotal ofrece este informe: SHA256: 69d0a0c37b372782088e5c925fb9bdfaf3a27bd86c77875918539c81a5058356 SHA1: 27a2ac360a313c3ca89ab04863fc47117d34e9d3 MD5: 7993f4c7640791795726ece806119bdf Tamaño: 236.0 KB ( 241664 bytes ) Nombre: yetocx.exe Tipo: Win32 EXE Detecciones: 39 / 46 Fecha de análisis: 2013-01-21 10:30:03 UTC ( hace 0 […]
Leer el resto de esta entrada »
Virus27a2ac360a313c3ca89ab04863fc47117d34e9d3, 7993f4c7640791795726ece806119bdf, ELIVBNA, SHeur3.BZUM, VBObfus.n, W32.Changeup, W32/Vobfus.GEP, Win32/AutoRun.VB.AQE, Win32/Vobfus.gen!O, Worm.Win32.WBNA.a, yetocx.exe
Publicado el 13 abril 2012 ¬ 9:33 amh.mscComentarios desactivados en Nuevas Variantes de worm VBNA cazadas por la heuristica de nuestras utilidades
Dos muestras diferentes de VBNA, que descargan y actualizan varios malwares de moda, entre ellos el tan conocido SIREFEF (ZEROACCESS), han sido cazadas por la heuristica del ELISTARA y pasadas a controlar especificamente a partir del ELIVBNA 2.69 de hoy Los preanalisis de virustotal ofrecen los siguientes informes: SHA256: dc8b54d805abda3418d71abd6fdbb0d5a8c91cdec0867b15aa623e26d1f235d3 SHA1: 49dd77bb751f1a6ada8cbd6618ce901f5811c3a5 MD5: 67c3a0ae755a38f85b006201b7841015 Tamaño: […]
Leer el resto de esta entrada »
Virus26c56b20f909828345a457c431701b23, 49dd77bb751f1a6ada8cbd6618ce901f5811c3a5, 67c3a0ae755a38f85b006201b7841015, Downloader-CJX.gen.ad, ELIVBNA, fea2e2cf1807a63ac92147b8cd0c4a9bfb688fc2, LIOQAUK.EXE, Trojan.Win32.VB.auzb, W32.Changeup!gen12, W32/Vobfus.GEP, Win32/AutoRun.VB.AKI, Win32/Vobfus.gen!N, ZTLOED.EXE
Publicado el 21 octubre 2011 ¬ 10:07 amh.mscComentarios desactivados en Nueva variante de WIN32.VBNA, se propaga por pendrive y descarga otros troyanos (Buzus, Sirefef, Zero Access, Alureon, Katusha, …)
Otro VBNA de los que actualmente están de moda, actualizandose y descargando nuevas versiones de troyanos, alguno de ellos Rootkit, y que siguen cada uno por su lado, actualizandose unos y dropando otros, y muy especialmente del que tenemos actualmente diferentes variantes en estudio, de alto nivel de ingenieria y de los que algunas nuevas […]
Leer el resto de esta entrada »
Virus074bceca37f4748eebd9134b0736d8f5f071cf91, 20c33becd51f942f6b97ae33b2ecd6a2, elipen, ELIVBNA, RIMEQ.EXE, VBObfus.g, W32.Changeup!gen12, W32/Vobfus.GEP, Win32/AutoRun.VB.AJM, Win32/Vobfus.DA, Worm.Win32.VBNA.awpm
Publicado el 7 septiembre 2011 ¬ 10:26 amh.mscComentarios desactivados en Nueva variante de DORKBOT, de la familia 65044f2
Nueva variante de DORKBOT, de la familia 65044f2 Otra variante de Dorkbot que pasamos a controlar a partir de la version 23.82 del ELISTARA de hoy. Esta variante es la undécima que recibimos que utiliza el mismo nombre para el fichero malware que crea en el pendrive dentro de la carpeta RECYCLER, 65044f2.exe, al que apuntan […]
Leer el resto de esta entrada »
Publicado el 30 agosto 2011 ¬ 12:19 pmh.mscComentarios desactivados en Nueva variante de ROOTKIT DORKBOT
Recordamos que los RootKit DORKBOT tienen la malicia de afectar a los pendrives ocultando las carpetas y creando en su lugar (con su nombre) links a ellas pero cargando el malware guardado en RECYCLER Muy pocas variantes del mismo, además, crean tambien el tipìco AUTORUN.INF cargando el malware cuando se inserta dichos pendrives infectados, si […]
Leer el resto de esta entrada »
Publicado el 1 abril 2011 ¬ 10:41 amh.mscComentarios desactivados en Variante de RORPIAN o W32/Autorun.worm.aabl
Otra variante de este fastidioso y complejo malware que utiliza extension .FON para sus componentes y que utiliza exploit CPL LNK en la infección a pendrives, aparte de propagarse por comparticiones en las redes. Con la actual version de ELISTARA 22.95 ya controlamos este malware, si bien se regenera facilmente si no se toman todas […]
Leer el resto de esta entrada »
Virus811c40625e83bbbc34c553a3973a5daa21d8c725, elistara, exploit CPL LNK, fcfda6e176faf0fe1ae066e065870127, RORPIAN, setup50039.vir, Trojan.Win32.TDSS.cdnb, Trojan.Zbot, W32/Autorun.worm.aabl, W32/Vobfus.GEP, Win32/Kryptik.MCQ, Win32/Meredrop