Entradas con la etiqueta ‘Win32/PSW.Fareit.A’

NUEVA VARIANTE DE TROJAN FAREIT QUE LLEGA EN UN PIF QUE APARENTA SER UN FAX

Como que ahora muchos fax son transmitidos por correo electronico, es frecuente recibir por mail ficheros con apariencia de FAX pero que realmente son ejecutables maliciosos, como es el caso dee ste que aparenta ser un acceso directo (PIF) A partir del ELISTARA 32.39 pasaremos a controlar esta nueva variante de malware MD5 f5398dfb74426c0499f304a82b60b4a2 SHA1 […]

Leer el resto de esta entrada »

VARIANTE DE DOWNLOADER TEPFER QUE RECIBIMOS PARA ANALIZAR, YA CONTROLADA CON ACTUAL ELISTARA

Recibimos esta muestra de presunto cryptolocker que ha resultado ser un downloader TEPFER ya controlado por el actual ELISTARA El preanalisis de virustotal ofrece el siguiente informe: MD5 fe20a23bec91b7ec1e301b571ce91100 SHA1 128c404b4dde28281bee464c8676888f4d351875 Tamaño del fichero 100.0 KB ( 102400 bytes ) SHA256: 778814211d21f59ac28d32b722404a177ff67ebb9024394ed699f9abc0ce6305 Nombre: federal.exe Detecciones: 50 / 56 Fecha de análisis: 2014-12-28 19:22:04 UTC ( […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE DOWNLOADER TEPFER (DESCARGA Worm.VBNA(dldr), Spy.ZBot.Y, Cutwail, etc)

Otra variante de este downloader pasa a ser controlada especificaente a partir del ELISTARA 29.54 de hoy El preanalisis de virustotal ofrece este informe: D5 06021dfaf84154f39b81cdc574ff5738 SHA1 2d855a30bce6019a89508a4649a3f6b4274a72ae Tamaño del fichero 89.5 KB ( 91648 bytes ) SHA256: eff36b0228ea684a4ecf7574e492e21e817ae7f16020443197b20400a52a1da0 Nombre: 0019d9f4.exe.vir Detecciones: 39 / 50 Fecha de análisis: 2014-03-10 16:24:43 UTC ( hace 0 minutos […]

Leer el resto de esta entrada »

NOVEDADES SOBRE EL VIRUS QUE CIFRA FICHEROS CON EL CRYPTOLOCKER

De un cliente que ha sido afectado por dicho virus, cifrando los ficheros de datos del servidor, hemos recibido dos ficheros ZIP anexados en los mails causantes de dicho estropicio. Si bien una vez ejecutado el malware, empieza el proceso de cifrado con RSA 2048 de los ficheros de datos indicados, de lo que se trata […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE DOWNLOADER TEPFER (acostumbra a descargar SPY ZBOT, CUTWAIL, VBNA, etc))

Dos nuevas variantes descargadas por el Sounder (tambien lo hace a veces el Fake Write), pasan a ser controladas a partir del ELISTARA 28.94 de hoy El preanalisis de virustotal ofrece sendos informes: MD5 823fc751b02ec80ab1a4bc8faf29fbb2 SHA1 c06f3db7e0a1bc06e2f784d222b3c52952c4a53b File size 101.1 KB ( 103558 bytes ) SHA256: 006951b4a1eb6a3098b953e52329ca655a3d42515ec43ebf242e6cf26a6333e0 Nombre: 2go-on-nokia-c3.exe Detecciones: 34 / 49 Fecha de […]

Leer el resto de esta entrada »

Nueva oleada de mails anexando fichero malware, aparentando venir de Xerox WorkCentre

Se están recibiendo mails falseando el remitente, los cuales simulan venir de alguna máquina Xerox que se tenga instalada en la empresa, que enviare un mail similar a: FALSO MAIL ANEXANDO MALWARE PSW.Win32.TepfeR ____________________________________________ Asunto: Scanned Image from a Xerox WorkCentre De: Xerox WorkCentre Fecha: 17/07/2013 14:29 Para: Please open the attached document. It was […]

Leer el resto de esta entrada »

Nuevo mail masivo malicioso que adjunta fichero ZIP con DOWNLOADER TEPFER

  Recibido mail similar a:   MAIL MALICIOSO: _______________ Asunto: FW: Company 2013 Report De: Administrator <DESTINATARIO> Fecha: 31/01/2013 18:50 Para: <DESTINATARIO> Signature: Digitally signed by

Leer el resto de esta entrada »

Nuevas 4 variantes de malwares descargados por el FAKE WRITE

Han sido varios los ficheros que ha descargado el FAKE WRITE, de los cuales hay downloader Tepfers, keylogger, Ransom.Pass y Downloader Andromeda Uno de ellos ha sido este Downloader Tepfer, cuyo preanalisis con el virustotal ofrece el siguiente informe: SHA256: 6a475d5e176bc58ccd98b34270620e4b6400dea56fdaabb4724b958a9c4d7246 SHA1: 1328453555ffd8ef94c62353b6857ceaef09be04 MD5: 78714846310fe6fb4a26cb9a1424f63c Tamaño: 34.0 KB ( 34816 bytes ) Nombre: output.9092444.txt Tipo: […]

Leer el resto de esta entrada »

MAIL MALICIOSO QUE SE RECIBE CON FALSO REMITENTE XEROX y anexa fiochero ZIP con presunto PDF (que es un EXE con malware TEPFER)

A través de mail masivo está recibiendose un mail con sililares caracteristicas a este:   MAIL MALICIOSO: ________________   Asunto: Scanned Image from a Xerox WorkCentre De: Xerox WorkCentre <xerox.device2@dominio destinatario> Fecha: 10/01/2013 17:49 Para: <destinatario>, <segunda cuenta destinatario> Reply to: scanner@dominio destinatario Device Name: Not Set Device Model: MX-1709N Location: Not Set File Format: […]

Leer el resto de esta entrada »

NUEVA PROPAGACION DE MAIL MALICIOSO CON FALSO REMITENTE XEROX, ANEXANDO MALWARE

Se están recibiendo mails con falso remitente “XEROX workcentre”, el cual contiene Downloader TEPFER en ZIP “Scan_12-12-2012-31.zip” el cual desempaqueta aparente PDF con icono de dicho standar, pero con terminacion .EXE :   MAIL MALICIOSO: _______________ —–Mensaje original—– De: Xerox WorkCentre [mailto:xerox.device3@<url usuario>] Enviado el: miércoles, 12 de diciembre de 2012 14:56 Para: <lista de […]

Leer el resto de esta entrada »

Nueva variante de PWS FAREIT que llega en ZIP desempaquetando fichero.EXE.PDF con icono de PDF

Una nueva variante de este cazapasswords pasa a ser controlada a partir del ELISTARA 26.67 de hoy El preanalisis de virustotal ofrece este informe:   SHA256: 7d1b3126809e6af7e74530f258f952659d130d58f952c26aa0b1e0b2659e15d2 SHA1: c0a85935e44c4d8446dbb6dbfaa2dd3fe9f8d561 MD5: edad86824dfac3e6e8600bf09e198198 Tamaño: 101.5 KB ( 103983 bytes ) Nombre: RapidFAX_0000034962934629346597390543659234506273457023457347590723495794375038475734753294569345963245234950347295234 Tipo: ZIP Detecciones: 29 / 46 Fecha de análisis: 2012-12-04 17:16:56 UTC ( hace 0 minutos […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies