Entradas con la etiqueta ‘Win32/CeeInject.gen!KK’

Otra nueva variante del CRYPTOLOCKER que llega en el conocido falso mail de Correos

A partir del ELISTARA 32.26 de hoy pasamos a controlar esta nueva variante del conocido ransomware Cryptolocker El preanalisis de virustotal ofrece el siguiente informe: MD5 a795a36be80767c8d5b7707bda0b4f6f SHA1 c1db550287922ad9c5bb4f4ad1af0abf8807de02 File size 319.1 KB ( 326718 bytes ) SHA256: 09d81d483cdef62548f2d054da9320c5345c9ef5d7e4079bdbf41e6205cc97ef File name: carta_certificada_784511.exe Detection ratio: 30 / 57 Analysis date: 2015-05-11 07:51:43 UTC ( 2 hours, […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOMWARE CRYPTOLOCKER RECIBIDO EN FALSO MAIL DE CORREOS

A pesar de haber avisado por doquier del fatídico mail en cuestión, que aparenta venir de Correos, para que el usuario no ejecute el enlace que anexan, hay usuarios que caen en su trampa:

Leer el resto de esta entrada »

VARIANTE DE ROOTKIT CIDOX que modifica la zona del BOOT del disco duro dificultando su deteccion

Un fastidioso rootkit con funciones de adware y spyware, pasa a ser controlado a partir del ELISTARA 31.83 de hoy Pero como que la ejecucion de dicho fichero afecta a la zona BOOT del disco duro y además cambia el user32.DLL del sistema inyectandole codigo virico, tras provocar un reinicio del sistema, recomendamos que si […]

Leer el resto de esta entrada »

VARIANTE DE DOWNLOADER TEPFER QUE RECIBIMOS PARA ANALIZAR, YA CONTROLADA CON ACTUAL ELISTARA

Recibimos esta muestra de presunto cryptolocker que ha resultado ser un downloader TEPFER ya controlado por el actual ELISTARA El preanalisis de virustotal ofrece el siguiente informe: MD5 fe20a23bec91b7ec1e301b571ce91100 SHA1 128c404b4dde28281bee464c8676888f4d351875 Tamaño del fichero 100.0 KB ( 102400 bytes ) SHA256: 778814211d21f59ac28d32b722404a177ff67ebb9024394ed699f9abc0ce6305 Nombre: federal.exe Detecciones: 50 / 56 Fecha de análisis: 2014-12-28 19:22:04 UTC ( […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE ROOTKIT CUTWAIL cazado por el sistema heuristico del ELISTARA

Otra muestra pedida por el ELISTARA pasa a ser controlada a partir del ELISTARA 29.84 de hoy El preanalisis de virustotal ofrece este informe:   MD5 13827666ba63f3da8e8dd3c86ac12515 SHA1 a7dd0f6df11fdbe49b600603727e083d6e2b0c79 Tamaño del fichero 116.0 KB ( 118784 bytes ) SHA256: d686d47901871772c56d36b621947aca88ff89b348eb2a811d4ff5c8a72ef37f Nombre: HOZIDLYJIFGY.EXE.Muestra EliStartPage v29.83 Detecciones: 23 / 51 Fecha de análisis: 2014-04-24 13:31:04 UTC 0 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE SPYZBOT-Z DESCARGADO POR UN TEPFER

Resultante de la ejecucion de un fichero anexado a un mail masivo (de origen ruso), se instala este SPYZBOT que provoca dobles acentos y es protegido por un driver al estilo del Cutwail El preanalisis de virustotal ofrece este informe: MD5 9f0d21f8d416ebf341dafda1b2c53519 SHA1 69d3341f741783ab38bb2d2c2f69a85155576f8c Tamaño del fichero 484.5 KB ( 496128 bytes ) SHA256: 8c378f64bd76875596966ad397e15fe8a74fca8ea87823ac850e6b4a5b5218a8 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE NEUREVT DESCARGADA POR UN DOWNLOADER, aun poco detectada por los AV actuales (solo 7 de 48)

Otra muestra de este malware pasa a ser controlada a partir del ELISTARA 29.57 de hoy Descargado por un downloader es autoejecutado y después de proceder con lo progarmada, se autoborra, quedando residente y dejando estas secuelas: – Queda residente. (proceso activo “EXPLORER.EXE”) – Oculta ficheros del sistema. – Intercepta la aplicacion “rstrui.exe”. – El […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE SPYZBOT-Z, causante de dobles acentos y no detectado por procedimientos heuristicos

La variante Z de la conocida familia de los SPYZBOT, se caracteriza por provocar dobles acentos (por lo que se delata en paises no angloparlantes) y se ha de investigar el registro de sistema para encontrar el causante, lo cual conseguimos con el log del SPROCES. Analizado el log enviado por un asociado, se ha […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE DOWNLOADER SOUNDER DECARGADO POR UN FAKEWRITE

Otra variante de este conocido downloader pasa a ser controlada a partir del ELISTARA 29,12 DE hoy El preanalisis de virustotal ofrece este informe: MD5 c87ea76fb60acbd0b838936496378823 SHA1 d334a921cdb7fee9a815776eb0d56e0686a112c7 File size 78.8 KB ( 80697 bytes ) SHA256: 8f64f22e84c4558e5e46d92d7b0a036d612ed4c2f732fefc0efe14d1ba3d310d Nombre: mstawis.exe Detecciones: 5 / 48 Fecha de análisis: 2014-01-16 12:33:57 UTC ( hace 0 minutos ) […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE TROJAN NEUREVT descargada por el SOUNDER

A partir del ELISTARA 28.74 de hoy pasamos a controlar esta nueva variante que ha descargado el Downloader SOUNDER Como características destacables, cabe indicar: – Queda residente. (proceso activo “EXPLORER.EXE”) – Oculta ficheros del sistema. – Intercepta la aplicacion “rstrui.exe” (IMPIDE RESTAURAR A UN PUNTO ANTEIOR) – El EXE de nombre variable en cada infección […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE SPY ZBOT-Z de los que causan dobles acentos pero se ocultan de la detección heuristica

A partir del ELISTARA 28.73 de hoy, pasamos a controlar esta nueva variante de SPYZBOT que no es detectado heuristicamente por su polimorfismo pero se delata al causar dobles acentos El preanalisis de viristotal ofrece este informe: SHA256: 7bf5cb3f9d8864ce7816be32ca122688161d7a9d2efb64c0c8d086e669fde82c SHA1: 1307ec0421dabb81d5da28fc016c8486f3d9e626 MD5: c5ce586fff07e393fe1c875ca205aa7e Tamaño: 340.5 KB ( 348672 bytes ) Nombre: iwbovo.exe.vir Tipo: Win32 EXE […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE TROJAN INJECTOR AHJU, descargado por el Sounder

Una nueva variante de esta familia pasa a ser controlada a partir del ELISTARA 28.69 de hoy El preanalisisd e viristotal ofrece este informe: SHA256: bf135d37d7c5e8fc2772d018b9d549aaa1a9858ba496b821d1775fde6b085fe6 SHA1: 495c8cc0d667c9451e478903a063921b1e43404d MD5: 9f23d677b3b9febaac4909d22756d4ef Tamaño: 154.0 KB ( 157696 bytes ) Nombre: 1343746010.exe Tipo: Win32 EXE Detecciones: 18 / 47 Fecha de análisis: 2013-11-04 17:20:18 UTC ( hace 0 […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies