Publicado el 27 octubre 2014 ¬ 10:47 amh.mscComentarios desactivados en NUEVO MAIL MASIVO MALICIOSO (EN PORTUGUES) QUE ANEXA COMPLEJO SISTEMA PARA INGRESAR MALWARE SPYBANKER AVJL (AUN MUY POCO CONTROLADO POR LOS ACTUALES av (SOLO 6 DE 52)
Se está recibiendo mail masivo malicioso que ofrece un enlace de Brasil que descarga un CPL el cual es un downloader que descarga y ejecuta un EXE malicioso que resulta ser un cazapasswords bancario. Las caracteristicas de dicho mail son: MAIL MALICIOSO: _______________ Asunto: Departamento Financeiro – 3934780 De: <falso remitente> Fecha: 25/10/2014 04:41 Para: […]
Leer el resto de esta entrada »
Virus09b4da4f85dc23f8f9c40a06ea7c5f83, 9506afef47e30b674e8c46ff02d0f44c0818b6ed, Departamento Financeiro, Documento.cpl, Documento.zip, elistara, LogWin.exe, MAIL MALICIOSO, Nosso controle de pagamentos acusa, Pendente.doc, TR/Black.Gen, Trojan.Banker, Win32/Blacked, Win32/Packed.VMProtect.ABD
Publicado el 3 octubre 2013 ¬ 18:11 pmh.mscComentarios desactivados en NUEVA VARIANTE DE TROJAN BLACK descargado por el FAKEWRITE
Otra muestra descargada por el FAKEWRITE pasa a ser controlada especificamente a partir del ELISTARA 28.47 de hoy El preanalisis de virutotal ofrece el siguiente informe: SHA256: 34afecf0be0ad8367c12907c124bba92823e7d5a821d91e0a1da46c300201aa2 SHA1: 2d1ed78bcce6df8e41e85fd15331423901418a52 MD5: 3cd34e7339659c9101e9143997672295 Tamaño: 1.2 MB ( 1239040 bytes ) Nombre: loader.exe Tipo: Win32 EXE Detecciones: 20 / 48 Fecha de análisis: 2013-10-03 16:08:49 UTC […]
Leer el resto de esta entrada »