Quantcast
Channel: Noticias Antivirus - zonavirus.com
Viewing all 16418 articles
Browse latest View live

Apple bloquea el virus wirelurker

$
0
0
Apple ha bloqueado 467 aplicaciones de la tienda virtual Maiyadi App Store de China que estaban infectadas por el malware WireLurker.

La semana pasada, saltaban las alarmas entre los usuarios de Apple al descubrirse la existencia de WireLurker, un peligroso malware que afectaba a dispositivos equipados con iOS y OS X. Sin embargo, los de Cupertino han reaccionado rápidamente y han detenido la expansión del virus bloqueando las aplicaciones infectadas con él, informa PortalTIC.

WireLurker, descubierto por la compañía de seguridad Palo Alto Networks, infecta computadoras Mac a través de apps descargadas de la Maiyadi App Store, una tienda virtual ajena a Apple ubicada en China. Al conectar un iPhone o un iPad al equipo por USB, el malware entra en estos dispositivos y roba información personal del usuario, instala aplicaciones maliciosas de terceros e infecta otras aplicaciones ya instaladas. Los expertos consideran este virus la "amenaza a mayor escala" que han visto contra productos de Apple y es el primero capaz de infectar dispositivos que no han sido jailbreakeados.

La compañía ahora ha identificado 467 aplicaciones infectadas con WireLurker (que habían sido descargadas más de 356.000 veces durante los últimos seis meses) y las ha bloqueado. Aunque no explica cómo ha neutralizado este malware, recomienda instalar aplicaciones únicamente de lugares de confianza.

Otra vulnerabilidad descubierta la semana pasada, conocida como Rootpipe, aún no ha sido corregida. Esta falla permite a un atacante lograr el control absoluto de una computadora equipada con OS X.


Ver mas informacion al respecto en Fuente:
http://es.kioskea.net/news/18151-apple- ... wirelurker

Telegram pagará 300.000 dólares a quien logre ‘hackear’ la ‘app’

$
0
0
El servicio de mensajería instantánea ha anunciado un nuevo concurso en su web para demostrar la seguridad de la aplicación.

El servicio de mensajería instantánea Telegram siempre ha presumido de su extrema seguridad. Ahora va aún más allá y está dispuesto a pagar 300.000 dólares (240.000 euros) de recompensa a quien sea capaz de ‘hackear’ y extraer información sensible (una dirección de correo electrónico) de su función de chats secretos.

La aplicación ha anunciado el nuevo concurso a través de su web: A principios de este año tuvimos un concurso para descifrar mensajes interceptados en Telegram pero no se produjo ganador. Ahora anunciamos un nuevo concurso con una tarea más sencilla y un premio más grande, 300.000 dólares por ‘crackear’ el cifrado de Telegram, y esta vez los concursantes no sólo puede controlar el tráfico, sino también actuar como servidor de Telegram y usar ataques activos, lo que aumenta enormemente sus capacidades.

Quien acepte el reto, deberá enviar un correo electrónico con el mensaje en el que aparezca la dirección secreta, así como los registros de la sesión en la que perpetró el ataque y una explicación sobre como ‘hackeo’ el chat secreto de la ‘app’ para conseguir la información. De esta manera, demostrará que conseguido vulnerar el sistema de cifrado de Telegram.

En el e-mail, el ‘hacker’ tampoco debe olvidarse de incluir su cuenta bancaria para que le ingresen el dinero en caso de ganar el concurso. El plazo para ‘atacar’ el servicio de mensajería instantánea finaliza el 4 de febrero de 2015.

Ver mas informacion al respecto en Fuente:
http://www.elboletin.com/red/107363/tel ... r-app.html

Obama: "la neutralidad de la red es un principio esencial y hay que protegerlo"

$
0
0
Hace unos minutos el presidente de los Estados Unidos ha lanzado un comunicado con el que se postula a favor de la neutralidad de la red, instando a la Comisión Federal de Comunicaciones (FCC) a que tome cartas en el asunto definiendo el acceso a Internet como un servicio vital para los ciudadanos.

http://img.genbeta.com/2014/11/650_1000_obama.jpg

Obama ha recordado que los principios de libertad y neutralidad rigen Internet desde su creación, pero que no pueden darse por sentados. Por eso, asegura que el deber de la FCC, como agencia independiente que es, es crear un nuevo conjunto de normas que protejan esa neutralidad, la amplíen a las conexiones a través de teléfonos móviles, y garanticen que ni las compañías telefónicas ni las operadoras de cable puedan acabar con ella.


En su comunicado, Obama también ha presentado un plan de acción en el que propone una serie de normas básicas que ha calificado de sentido común, como por ejemplo la de impedir que las operadoras puedan bloquear al acceso a cualquier web o servicio de contenido legal. Después de todo, la decisión de en qué webs informarse, disfrutar de contenido en streaming, o hacer sus compras online debería recaer siempre en el usuario.

Pero el presidente norteamericano no se ha quedado ahí, y también ha propuesto aumentar la transparencia de las conexiones entre los clientes y sus operadoras e impedir el llamado throttling, el cual consiste en aumentar o reducir intencionadamente la velocidad a la que se accede a ciertas webs. De esta manera, las operadoras tampoco deberían poder priorizar los servicios de pago ralentizando los que son gratuitos, lo cual ayudará a mantener una igualdad de condiciones esencial para el crecimiento de Internet.

Ver mas informacion y videos al respecto en Fuente:

http://www.genbeta.com/actualidad/obama ... protegerlo

Nueva variante de pws kegotip

$
0
0
A partir del ElistarA 30.99 de hoy pasamos a controlar esta nueva variante de malware

El preanalisis de virustotal ofrece el siguiente informe:


MD5 506d77222f21493d75e71d3905c690a7
SHA1 c71e6ca17343bc1e129f0614ab8e405b8d7700f1
Tamaño del fichero 284.0 KB ( 290847 bytes )
SHA256: be344a09726ffd7ca31e6ed5f34a315d734354da59f36228af501a871cd4cbfa
Nombre: heap_sec_id12.ex_
Detecciones: 27 / 52
Fecha de análisis: 2014-11-11 10:45:52 UTC ( hace 3 horas, 50 minutos )

0 3

Antivirus Resultado Actualización
AVG SHeur4.CDRF 20141111
AVware Trojan.Win32.Generic!BT 20141111
Ad-Aware Trojan.GenericKD.1966646 20141111
AhnLab-V3 Trojan/Win32.Inject 20141110
Avast Win32:Trojan-gen 20141111
Avira TR/Dropper.VB.23495 20141111
Baidu-International Backdoor.Win32.Androm.aNg 20141107
BitDefender Trojan.GenericKD.1966646 20141111
Bkav W32.HfsAutoA.A25E 20141111
DrWeb BackDoor.Andromeda.404 20141111
ESET-NOD32 Win32/Injector.BPCQ 20141111
Emsisoft Trojan.GenericKD.1966646 (B) 20141111
F-Secure Trojan.GenericKD.1966646 20141111
Fortinet W32/Androm.FHYZ!tr.bdr 20141111
GData Trojan.GenericKD.1966646 20141111
Ikarus Backdoor.Win32.Androm 20141111
Kaspersky Backdoor.Win32.Androm.fhyz 20141111
Malwarebytes Trojan.Crypt.NKN 20141111
McAfee GenericR-CJC!506D77222F21 20141111
McAfee-GW-Edition BehavesLike.Win32.PWSZbot.dc 20141111
MicroWorld-eScan Trojan.GenericKD.1966646 20141111
Microsoft Worm:Win32/Gamarue.AN 20141111
Norman Suspicious_Gen4.HGLTW 20141111
Qihoo-360 HEUR/QVM03.0.Malware.Gen 20141111
Sophos Troj/VB-HTN 20141111
Symantec Trojan.Asprox.B 20141111
nProtect Trojan.GenericKD.1966646 20141111

Dicha version del ElistarA 30.99 que lo detecta y elimina, estará disponible en nuestra web a partir de las 19 h CEST de hoy

SALUDOS

ms, 11-11-2014

Nueva variante de pup crossrider

$
0
0
A partir del ElistarA 30.99 de hoy pasamos a controlar esta nueva variente del Crossrider

El preanalisis de virustotal ofrece el siguiente informe:

MD5 11b4ba43585b90cc2c17efe01a4b21fa
SHA1 6589cc27e112ba77e3569f04273fe776a522977f
Tamaño del fichero 612.9 KB ( 627608 bytes )
SHA256: 3dc37c9272312b2ab54a4b4a4d2e23018d90a01d495f4ff8957859564e53c4d4
Nombre: TheTorntv V10-bho.dll
Detecciones: 10 / 55
Fecha de análisis: 2014-11-11 14:48:46 UTC ( hace 0 minutos )

0 1


Antivirus Resultado Actualización
AVware Crossrider (fs) 20141111
Avira ADWARE/CrossRider.Gen 20141111
Baidu-International PUA.Win32.CrossRider.bBA 20141107
DrWeb DLOADER.Trojan 20141111
ESET-NOD32 a variant of Win32/Toolbar.CrossRider.BA 20141111
F-Prot W32/A-ee826839!Eldorado 20141111
Kaspersky not-a-virus:AdWare.NSIS.Adwapper.cs 20141111
Malwarebytes PUP.Optional.TornTV.A 20141111
Panda Trj/Genetic.gen 20141110
VIPRE Crossrider (fs) 20141111


Dicha version del ElistarA 30.99 que lo detecta y elinmina, estará disponible en nuestra web a partir de las 19 h CEST de hoy


saludos

ms, 11-11-2014

Nuevas variantes de adware eorezo

$
0
0
A partir de la versión 30.99 del ElistarA de hoy, pasamos a controlar estas nuevas variantes de Eorezo


El preanalisis d virustotal ofrece este informe:


MD5 2b1512731da5fff9c35843f816b5c4ac
SHA1 4bcbaa3a84db230918ca81c0f3ece540a99044f4
Tamaño del fichero 3.8 MB ( 3972040 bytes )
SHA256: 58580e2610be8413e2e71bcac3555b3b218cbf91f19dfaa494145f5210a9fa14
Nombre: mbot_es_188.exe
Detecciones: 19 / 55
Fecha de análisis: 2014-11-11 14:54:02 UTC ( hace 1 minuto )

0 1


Antivirus Resultado Actualización
AVG Generic.EC7 20141111
AVware Tuto4PC (fs) 20141111
Ad-Aware Adware.Eorezo.BU 20141111
Avast Win32:Eorezo-CM 20141111
Avira ADWARE/EoRezo.Gen4 20141111
Baidu-International Adware.Win32.EoRezo.bAU 20141107
BitDefender Adware.Eorezo.BU 20141111
DrWeb Adware.Eorezo.401 20141111
ESET-NOD32 a variant of Win32/AdWare.EoRezo.AU 20141111
Emsisoft Adware.Eorezo.BU (B) 20141111
F-Prot W32/EoRezo.J.gen!Eldorado 20141111
F-Secure Adware.Eorezo.BU 20141111
GData Adware.Eorezo.BU 20141111
Ikarus AdWare.Win32.EoRezo 20141111
Malwarebytes Adware.EoRezo 20141111
MicroWorld-eScan Adware.Eorezo.BU 20141111
Panda Trj/Genetic.gen 20141110
VIPRE Tuto4PC (fs) 20141111
nProtect Adware.Eorezo.BU 20141111


Diucha version del ElistarA 30.99 que lo detecta y elimina, estará disponible en nuestra web a partir de las 19 h CEST de hoy

saludos

ms, 11-11-2014

Nueva/s version/es de utilidad/es elistara 30.99

$
0
0
Para nuevas variantes viricas segun muestras recibidas, hemos desarrollado las nuevas versiones de:



ElistarA


---v30.99-(11 de Noviembre del 2014) (Muestras de (2)CrossRider(bho), (2)AdWare.MultiPlug(bho), (4)AdWare.Eorezo "upmbot_**.EXE y mbot_**.EXE", AdWare.Wajam y PWS.Kegotip.C "heap_sec_id12.exe")






Ya se han subido a esta web exclusivamente para pruebas de evaluacion en el foro de zonavirus


saludos

ms,11-11-2014

Nueva variante de worm lamin que oculta ficheros de word y copia el malware en su lugar con su mismo nombre

$
0
0
Otra variante de esta familia de gusanos que engaña al usuario cambiando los ficheros de word por el virus, ocultando los originales de word, pasa a ser controlada a partir del ElistarA 31.00

El preanalisis de viristotal ofrece el siguiente informe:



MD5 ee7c43746b746eff72ff4c63bb0fc277
SHA1 7b2e247914fe50ab698614cb4cb5328e0e9597a2
Tamaño del fichero 684.5 KB ( 700928 bytes )
SHA256: 9d29fcc5693fc848e78646fe14f501563fda9c247ef38c551e7c3d0313114086
Nombre: La.exe
Detecciones: 48 / 54
Fecha de análisis: 2014-11-11 17:12:52 UTC ( hace 11 minutos )


0 1

Antivirus Resultado Actualización
AVG Dropper.Agent.ORO 20141111
AVware Trojan-Dropper.Win32.Agent.avam (v) 20141111
Ad-Aware MemScan:Trojan.VB.Agent.CT 20141111
Agnitum Trojan.Obfuscated.AHVV 20141111
AhnLab-V3 Win-Trojan/Xema.variant 20141111
Antiy-AVL Trojan/Win32.Agent 20141111
Avast Win32:Agent-AMTW 20141111
Avira TR/Drop.Agent.avam 20141111
Baidu-International Trojan.Win32.Dropper.ao 20141107
BitDefender MemScan:Trojan.VB.Agent.CT 20141111
Bkav W32.HfsAutoA.ABA4 20141111
CAT-QuickHeal TrojanDropper.Agent.avam.n2 20141111
CMC Trojan.Win32.Obfuscated!O 20141110
ClamAV Trojan.Dropper-20370 20141111
Comodo TrojWare.Win32.Trojan.Obfuscated.whl1 20141111
Cyren W32/VB.Worm.A 20141111
DrWeb Trojan.MulDrop3.7075 20141111
ESET-NOD32 Win32/VB.NRJ 20141111
Emsisoft MemScan:Trojan.VB.Agent.CT (B) 20141111
F-Prot W32/Dropper.ALNT 20141111
F-Secure MemScan:Trojan.VB.Agent.CT 20141111
GData MemScan:Trojan.VB.Agent.CT 20141111
Ikarus Trojan-Dropper.Agent 20141111
Jiangmin TrojanDropper.Agent.amnw 20141110
K7AntiVirus Trojan ( 000c81831 ) 20141111
K7GW Trojan ( 000c81831 ) 20141111
Kaspersky Trojan-Dropper.Win32.Agent.avam 20141111
Malwarebytes Trojan.Obfuscated 20141111
McAfee Generic Dropper.aft 20141111
McAfee-GW-Edition BehavesLike.Win32.Autorun.jc 20141111
MicroWorld-eScan MemScan:Trojan.VB.Agent.CT 20141111
Microsoft Worm:Win32/Lamin.A 20141111
NANO-Antivirus Trojan.Win32.Agent.cvvfp 20141111
Norman Busky.QYXL 20141111
Panda Trj/Dropper.AJT 20141110
Rising PE:Worm.Lamin!1.9A09 20141111
SUPERAntiSpyware Trojan.Agent/Gen-Frauder 20141111
Sophos Troj/Agent-PPI 20141111
Symantec W32.Mibling 20141111
Tencent Win32.Trojan-Dropper.Agent.dmie 20141111
TheHacker Trojan/Dropper.Agent.avam 20141111
TotalDefense Win32/Malinbot.A 20141111
TrendMicro WORM_IRCBOT.BXN 20141111
TrendMicro-HouseCall WORM_IRCBOT.BXN 20141111
VBA32 SScope.Trojan.VBRA.1702 20141111
ViRobot Trojan.Win32.Obfuscated.700736 20141111
Zillya Dropper.Agent.Win32.16225 20141111
nProtect Trojan/W32.Obfuscated.700928.E 20141111

Dicha verison del ElistarA 31.00 que lo detecta y elimina, estará disponible en nuestra web a partir de las 19 h del 12-11-2014

saludos

ms, 11-12-2014

Malware "android.fakedefender" simula ser un antivirus y bloquea equipos android

$
0
0
Android.Fakedefender hace que el dispositivo con sistema operativo Android quede bloqueado de forma similar a lo que sucede con la técnica conocida como Ransomware.

http://diarioti.com/wp-content/uploads/2013/06/Android-Defender-fake.jpg?70941d

Desde hace algunos años, los criminales cibernéticos han utilizado el malware FakeAV que simula ser un antivirus y modifica intencionalmente el estado de la seguridad de la computadora e intenta convencer al usuario de adquirir una versión nueva del software con el fin de remediar las infecciones o problemas de seguridad existentes. Los mensajes pop-up para convencer al usuario de que tome acción continúan apareciendo en la pantalla hasta que se elimina el malware.
Este tipo de fraude, que anteriormente solo afectaba a computadoras o laptops, ha evolucionado y recientemente se identificó una variante que está afectando también a los dispositivos Android.

La nueva variante detectada por Symantec Security Response es conocida como Android.Fakedefender, y hace que el dispositivo con sistema operativo Android quede bloqueado de forma similar a lo que sucede con la técnica conocida como Ransomware. Así, el dispositivo se toma como rehén al negarle acceso al usuario de sus archivos hasta que realice el pago de su rescate.

Si el equipo está infectado por Android.Fakedefender, los usuarios pueden tener uno o varios de los siguientes problemas con su dispositivo:

No poder utilizar otras aplicaciones
Errores de compatibilidad con otros dispositivos
Cambios en la configuración del sistema operativo
Incapacidad de reiniciar el dispositivo

Ver mas información al respecto en Fuente:
http://diarioti.com/wp-content/uploads/ ... jpg?70941d


saludos

ms, 12-11-2014

Mas cryptolockers en ficheros descargados de enlace de mail masivo

$
0
0
Otro ataque de CRYPTOLOCKER identico al que descarga e instala la macro de un DOC tambien recibido hoy por correo masivo, segun indicamos en

http://www.satinfo.es/blog/2014/empieza ... -de-macro/

llega ahora en un ZIP que descarga un enlace de un mail de este otro tipo:

MAIL MALICIOSO
______________

Asunto: Informazioni 9730-4274.
De: "Carolena" <franca@vivestar.com>
Fecha: 12/11/2014 17:17
Para: <destinatario>


Hola,

Le informamos de que usted tiene un pago pendiente.
Numero de pago: 24622631106
Causas y descripcion detallada se puede encontrar en:
http://dominio.com.mx/Info.zip?WvTj8=<destinatario>


Solo ten cuidado si no termina el pago, nuestra empresa se vera obligada a detener el suministro de productos.
En el caso de falta de pago, nos veremos obligados a exigir una reparacion.


==
Donya
Tel./Fax.: (045) 051 93 32



______________________
FIN DEL MAIL MALICIOSO


Como puede verse dicho mail parece provenir de Mexico (dominio.com.mx) y el fichero que descarga, instala y ejecuta, es la misma variante del CRYPTOLOCKER.TORRENT arriba indicado, cuyo preanalisis de virustotal ofrece el siguiente informe:


MD5 cb607388d6b05dcf0d77fd06f563511d
SHA1 85717a638f5a3cc62b2f5e25897fcee997f35070
Tamaño del fichero 494.0 KB ( 505856 bytes )
SHA256: 8a375f861957b7effcda03ba43720d5bc14eeea97a33475a78b904714283d04e
Nombre: Info.Pdf_________________________________________________________...
Detecciones: 12 / 55
Fecha de análisis: 2014-11-12 16:34:15 UTC ( hace 0 minutos )

0 4


Antivirus Resultado Actualización
Ad-Aware Trojan.GenericKD.1970225 20141112
AhnLab-V3 Spyware/Win32.Zbot 20141112
Avast Win32:Malware-gen 20141112
Avira TR/Dropper.A.31965 20141112
ByteHero Trojan.Malware.Obscu.Gen.006 20141112
ESET-NOD32 Win32/Filecoder.DI 20141112
Ikarus Trojan-Ransom.CryptoWall 20141112
McAfee Artemis!CB607388D6B0 20141112
McAfee-GW-Edition BehavesLike.Win32.BadFile.gh 20141112
Norman ZBot.XAOI 20141112
Qihoo-360 HEUR/QVM10.1.Malware.Gen 20141112
Symantec Trojan.Cryptolocker.E 20141112

Como ya indicamos en la noticia del mail con macro maliciosa en su DOC, pasamos a controlar esta variante a partir del ElistarA 31.00 de hoy


mucho cuidado con este tipo de virus, que llegan por e-mail, y recordar:



SE RECUERDA UNA VEZ MAS:

"no deben ejecutarse ficheros anexados a mails no solicitados, ni pulsar en sus links ni en imagenes de los mismos, y NUNCA rellenar datos particulares que se pidan por e-mail, especialmente contraseñas de correo o de cuentas bancarias."

Y mantener al día y fuera del acceso compartido, una copia de seguridad incremental de los datos.

saludos

ms, 12/11/2014

Nueva/s version/es de utilidad/es elistara 31.00 + elipups 1.73

$
0
0
Para nuevas variantes viricas segun muestras recibidas, hemos desarrollado las nuevas versiones de:



ElistarA


---v31.00-(12 de Noviembre del 2014) (Muestras de Ransom.Cryptolocker.Torrent "Info.Pdf.exe", Worm.Dorkbot "E621CA05.EXE" y Worm.Lamin.A "WINWORD.EXE")




EliPups


---v1.73--(12 de Noviembre del 2014)(Añadidos nuevos PUPs "Flipora - Mood-aware")




Ya se han subido a esta web exclusivamente para pruebas de evaluacion en el foro de zonavirus


saludos

ms,12-11-2014

Consideraciones sobre nueva variante de cryptolocker que llega por descarga de una macro de un doc o por enlace a un zip que contiene el mismo exe malicioso

$
0
0
Ya ayer avisabamos de la llegada de mails maliciosos, bien a traves de un DOC con una macro que descargaba un EXE, o bien con otro mail que ofrecía un enlace a un ZIP que contenía el mismo EXE, que resultaba ser una nueva variante de CRYPTOLOCKER, que ya controlamos con el ElistarA 31.00 actualmente disponible en nuestra web


En el primer caso, el DOC con la macro maliciosa (downloader) actualmente la detectan ya 10 AV de 55, a saber:


MD5 c500489d28e0abe265dfb5812c9a96c9
SHA1 81d25cfbe4b2372363dd6e37a4c9aa8021aa36b4
Tamaño del fichero 199.5 KB ( 204288 bytes )
SHA256: acf73ebdf2e4c846d7d90a7da3ff8c13357d7c0b919be2e1c3ccc3bd9da7cf29
Nombre: Processing1011201423.doc
Detecciones: 10 / 55
Fecha de análisis: 2014-11-13 08:19:53 UTC ( hace 0 minutos )

0 1


Antivirus Resultado Actualización
CAT-QuickHeal W97M.Dropper.AK 20141113
ESET-NOD32 VBA/TrojanDownloader.Agent.CX 20141113
Ikarus Trojan-Downloader.VBA.Agent 20141113
Kaspersky Trojan-Downloader.MSWord.Agent.cr 20141113
McAfee W97M/Downloader.ab 20141113
McAfee-GW-Edition W97M/Downloader.ab 20141113
Microsoft TrojanDownloader:W97M/Donoff 20141113
Sophos Troj/DocDl-AX 20141113
TrendMicro TROJ_MDLOAD.PGUJ 20141113
TrendMicro-HouseCall TROJ_MDLOAD.PGUJ 20141113



y el fichero descargado, que resultó ser un Cryptolocker.Torrent, hoy el mismo virustotal reporta ya 27 detecciones:

MD5 cb607388d6b05dcf0d77fd06f563511d
SHA1 85717a638f5a3cc62b2f5e25897fcee997f35070
Tamaño del fichero 494.0 KB ( 505856 bytes )
SHA256: 8a375f861957b7effcda03ba43720d5bc14eeea97a33475a78b904714283d04e
Nombre: ibidevis.exe
Detecciones: 27 / 55
Fecha de análisis: 2014-11-13 08:21:56 UTC ( hace 0 minutos )

0 6


Antivirus Resultado Actualización
Ad-Aware Trojan.GenericKD.1970101 20141113
AhnLab-V3 Spyware/Win32.Zbot 20141112
Avast Win32:Malware-gen 20141113
Avira TR/Dropper.A.31965 20141113
Baidu-International Trojan.Win32.Filecoder.bDI 20141107
BitDefender Trojan.GenericKD.1970101 20141113
ByteHero Trojan.Malware.Obscu.Gen.006 20141113
Cyren W32/Trojan.XXIV-5521 20141113
DrWeb Trojan.Encoder.761 20141113
ESET-NOD32 Win32/Filecoder.DI 20141113
Emsisoft Trojan.Win32.FileCoder (A) 20141113
F-Secure Trojan.GenericKD.1970101 20141113
Fortinet W32/Inject.DI!tr 20141113
GData Trojan.GenericKD.1970101 20141113
Ikarus Trojan-Ransom.CryptoWall 20141113
Kaspersky Trojan.Win32.Inject.sbed 20141113
Malwarebytes Trojan.Ransom.FC 20141113
McAfee Artemis!CB607388D6B0 20141113
McAfee-GW-Edition BehavesLike.Win32.BadFile.gh 20141113
MicroWorld-eScan Trojan.GenericKD.1970101 20141113
Norman ZBot.XAOI 20141112
Panda Trj/Zbot.M 20141110
Qihoo-360 HEUR/QVM10.1.Malware.Gen 20141113
Sophos Mal/Generic-S 20141113
Symantec Trojan.Cryptolocker.E 20141113
TrendMicro TROJ_CRYPLOCK.YJS 20141113
TrendMicro-HouseCall TROJ_CRYPLOCK.YJS 20141113


Con lo cual vemos que Kaspersky ya los controla, tanto el fichero con macro maliciosa que descargaba el EXE y propagaba el mail con el DOC downloader (Kaspersky Trojan-Downloader.MSWord.Agent.cr 20141113), como el EXE que descarga la ejecución de las macros de dicho DOC (Kaspersky Trojan.Win32.Inject.sbed 20141113)


Curiosamente McAfee, que nos ha reportado un extenso documento de analisis de esta nueva variante de Cryptolocker (ver PDF en ingles en http://app.snssecure.mcafee.com/e/er?s= ... 943a8dcf92, que ya detectaba el DOC como McAfee W97M/Downloader.ab, sigue detectando solo con la heuristica avanzada de su motor Artemis, el EXE con el Cryptolocker, como McAfee Artemis!CB607388D6B0 20141113, por lo que seguimos recomendando que se configure a nivel ALTO la sensibilidad heuristica tanto del VirusScan residente como del escaneador, ya que este virus persiste aun tras codificar los ficheros, y especialmente si se ha sufrido ekl ataque, conviene eliminar el malware para que no repita el cifrado, antes de reponer los ficheros desde la copia de seguridad, ya que esta version elimina las copias realizadas por el ShadowCopy, recurso que cabía utilizar en los primeros Cryptolockers, pero que desde la variante Cryptowall ya elimina dicha posibilidad.


Mucho cuidado con este nuevo ataque de Cryptolocker, que llega por mail, bien en un fichero DOC con macro que lo descarga, como directamente en un EXE que se extrae del ZIP que ofrece el enlace, segun indicamos en las dos noticias de ayer de dicho malware:


NUEVO CRYPTOLOCKER DE AYER RECIBIDO POR MAIL CON ENLACE MALICIOSO A ZIP QUE CONTIENE EL EXE MALICIOSO:

http://www.satinfo.es/blog/2014/mas-cry ... il-masivo/



EL MISMO CRYPTOLOCKER PERO DESCARGADO A TRAVES DE UN DOC CON MACRO MALICIOSA:


http://www.satinfo.es/blog/2014/empieza ... -de-macro/


ESPECIALMENTE PARA USUARIOS DE MCAFEE, VER http://www.satinfo.es/blog/2014/55405/

ESPECIALMENTE PARA USUARIOS DE KASPERSKY, VER http://www.satinfo.es/blog/2014/protecc ... rrent-etc/




Y EN GENERAL, SE RECUERDA UNA VEZ MAS:

"no deben ejecutarse ficheros anexados a mails no solicitados, ni pulsar en sus links ni en imagenes de los mismos, y NUNCA rellenar datos particulares que se pidan por e-mail, especialmente contraseñas de correo o de cuentas bancarias."

Y mantener al día y fuera del acceso compartido, una copia de seguridad incremental de los datos.


saludos

ms, 13-11-2014

Parches de microsoft noviembre de 2014

$
0
0
El segundo martes de Noviembre de 2014, Microsoft publicó 14 nuevos boletines de seguridad, de los cuales 4 han sido catalogado como Crítico, 8 como Importante y 2 como Moderado.


Consideramos que estos boletines deben ser del conocimiento de nuestros asociados, para que apliquen los parches disponibles a la máxima brevedad y de este modo evitar estar expuestos a futuros ataques.

Los 14 boletines del mes de Noviembre de 2014 son los siguientes:


•Boletín de seguridad de Microsoft MS14-064 (Severidad:Crítica) https://technet.microsoft.com/es-ES/lib ... 4-064.aspx


•Boletín de seguridad de Microsoft MS14-065 (Severidad: Crítica)
https://technet.microsoft.com/es-ES/lib ... 4-065.aspx


•Boletín de seguridad de Microsoft MS14-066 (Severidad: Crítica)
https://technet.microsoft.com/es-ES/lib ... 4-066.aspx


•Boletín de seguridad de Microsoft MS14-067 (Severidad: Crítica)
https://technet.microsoft.com/es-ES/lib ... 4-067.aspx


•Boletín de seguridad de Microsoft MS14-069 (Severidad: Importante)
https://technet.microsoft.com/es-ES/lib ... 4-069.aspx


•Boletín de seguridad de Microsoft MS14-070 (Severidad: Importante)
https://technet.microsoft.com/es-ES/lib ... 4-070.aspx


•Boletín de seguridad de Microsoft MS14-071 (Severidad: Importante)
https://technet.microsoft.com/es-ES/lib ... 4-071.aspx


•Boletín de seguridad de Microsoft MS14-072 (Severidad: Importante)
https://technet.microsoft.com/es-ES/lib ... 4-072.aspx


•Boletín de seguridad de Microsoft MS14-073 (Severidad: Importante)
https://technet.microsoft.com/es-ES/lib ... 4-073.aspx


•Boletín de seguridad de Microsoft MS14-074 (Severidad: Importante)
https://technet.microsoft.com/es-ES/lib ... -0674.aspx


•Boletín de seguridad de Microsoft MS14-076 (Severidad: Importante)
https://technet.microsoft.com/es-ES/lib ... -0676.aspx


•Boletín de seguridad de Microsoft MS14-077 (Severidad: Importante)
https://technet.microsoft.com/es-ES/lib ... 4-077.aspx


•Boletín de seguridad de Microsoft MS14-078 (Severidad: Moderada)
https://technet.microsoft.com/es-ES/lib ... 4-078.aspx


•Boletín de seguridad de Microsoft MS14-079 (Severidad: Moderada)
https://technet.microsoft.com/es-ES/lib ... 4-079.aspx


Recomendamos el uso de Windows Update para mantener el equipo al día con los últimos parches de seguridad:


•Puede acceder a Windows Update a través de su navegador MS Internet Explorer, menú Herramientas, pulsando clic sobre Windows Update.

Nota: Para utilizar Windows Update, necesitará establecer una conexión a Internet.


Ver mas informacion al respecto en Fuente:
http://www.satinfo.es/noticies/2014/par ... e-de-2014/


saludos

ms, 13-11-2014


Mas información con detalle de los boletines en cuestion:


Los boletines "críticos" son:
MS14-064: Este boletín soluciona dos vulnerabilidades en Windows OLE, (con CVE-2014-6332 y CVE-2014-6352). Se trata de la actualización para corregir el 0-day anunciado recientemente.

MS14-065: Actualización acumulativa para Microsoft Internet Explorer que además soluciona 17 nuevas vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código si un usuario visita con Internet Explorer una página web especialmente creada.

MS14-066: Se trata de una actualización destinada a solucionar una vulnerabilidad (con CVE-2014-6321) en el paquete de seguridad Microsoft Secure Channel (Schannel), la vulnerabilidad puede permitir la ejecución remota de código si un atacante envía paquetes específicamente creados a un servidor Windows. Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.

MS14-067: Se trata de una actualización destinada a solucionar una vulnerabilidad (con CVE-2014-4118) que podría permitir la ejecución remota de código si un usuario autenticado visita un sitio diseñado para llamar a Microsoft XML Core Services (MSXML) a través de con Internet Explorer. Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.


Los boletines clasificados como "importantes" son:
MS14-069: Boletín que resuelve tres vulnerabilidades en Microsoft Office, que podrían permitir la ejecución remota de código si se abre un archivo específicamente creado con Microsoft Office 2007. (CVE-2014-6333, CVE-2014-6334 y CVE-2014-6335).

MS14-070: Destinado a corregir una vulnerabilidad (CVE-2014-4076) de elevación de privilegios en TCP/IP. Afecta a Windows Server 2003.

MS14-071: Este boletín soluciona una vulnerabilidad de elevación de privilegios si una aplicación usa Microsoft Windows Audio service (CVE-2014-6322). Afecta a Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.

MS14-072: Boletín destinado a corregir una vulnerabilidad (con CVE-2014-4149) en .NET Framework que podría permitir la elevación de privilegios si un atacante envía datos específicamente manipulados a una estación o servidor que use .NET Remoting. Afecta a Microsoft .NET Framework 1.1, 2.0, 3.5, 3.5.1, 4.0, 4.5, 4.5.1 y 4.5.2.

MS14-073: Este boletín soluciona una vulnerabilidad (con CVE-2014-4116) de elevación de privilegios en Microsoft SharePoint Foundation 2010.

MS14-074: Destinado a corregir una vulnerabilidad (CVE-2014-6318) que podría permitir a un atacante evitar el proceso de autenticación en Remote Desktop Protocol (RDP). Afecta a sistemas con RDP activo.

MS14-076: Destinado a corregir una vulnerabilidad (CVE-2014-4078) en Microsoft Internet Information Services (IIS) 8.0 y 8.5 que podría permitir evitar la característica de seguridad de "restricción de IP y dominio".

MS14-077: Este boletín soluciona una vulnerabilidad en Active Directory Federation Services (AD FS) que podría permitir la obtención de información sensible. (CVE-2014-6331)




Los dos últimos boletines clasificados como "moderados":


MS14-078: Soluciona una vulnerabilidad de elevación de privilegios a través de Microsoft Input Method Editor (IME) en japonés.

MS14-079: Boletín en el que se ofrece una actualización para evitar una vulnerabilidad (con CVE-2014-6317) de denegación de servicio en el controlador modo kernel por un tratamiento inadecuado de fuentes TrueType en memoria. Afecta a Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 (y 8.1) y Windows Server 2012.




Informacion complementaria obtenida de esta Fuente:
http://unaaldia.hispasec.com/2014/11/mi ... es-de.html

Shadowcrypt, una extensión de navegador para cifrar nuestras comunicaciones (ya disponible para google chrome)

$
0
0
Un grupo de investigadores ha desarrollado una extensión que ofrece a los usuarios cifrado extremo a extremo en su navegador

ShadowCrypt es fácil de configurar y usar, un buen exponente de que la seguridad y la privacidad pueden ser accesibles a todos

ShadowCrypt es una extensión que nos permite cifrar todo tipo de mensajes


Las filtraciones de Edward Snowden sobre los programas de espionaje de la NSA nos han hecho ver la red de una manera distinta. Somos más celosos con la privacidad de nuestros datos y el secreto de nuestras comunicaciones. Estos requisitos se ven reflejados en el desarrollo de aplicaciones y servicios que, precisamente, ponen el foco en la seguridad y privacidad.

Grandes protagonistas de la industria como Google o Yahoo, a raíz de las revelaciones de Snowden, anunciaron el desarrollo de servicios de mensajería segura. También hemos asistido al lanzamiento de servicios como Telegram, BitTorrent Bleep o Red Phone y hemos observado cómo aumentaba el uso de PGP para el intercambio de correos electrónicos. Un ecosistema en plena ebullición que, en los últimos días, ha sumado un nuevo integrante procedente de un equipos de investigadores de la Universidad de California, concretamente de Berkeley, y la Universidad de Maryland: ShadowCrypt, una extensión de navegador que permite cifrar mensajes en Twitter, Facebook y otros servicios web.

ShadowCrypt, la extensión para cifrar mensajes

Este plugin, disponible actualmente para Google Chrome (y cuyo código está disponible en GitHub), nos permite escribir un mensaje en servicios como Twitter o Facebook y, en vez de enviarlo tal cual lo hemos escrito, realmente enviará un "galimatías", un mensaje opaco; es decir, lo que estaremos enviando realmente será un mensaje cifrado. Cara a Twitter, Facebook o Reddit, el mensaje enviado estará cifrado y, de esta forma, aunque se intercepte la información o se acceda, de manera fraudulenta, a nuestra cuenta de Facebook, la información no será accesible salvo que tengamos autorización (y la extensión pueda descifrar el contenido del mensaje).

En resumen, aunque nos comuniquemos a través de Facebook, el contenido de la conversación solamente es accesible por los pares que intervienen en la misma; Facebook ya no tendrá acceso a los contenidos que intercambiemos puesto que, cara al servicio, solamente verá un conjunto de caracteres ininteligible (eso sí, siempre y cuando intercambiemos el código de manera segura).


El objetivo de ShadowCrypt es mostrar que cifrar la información puede ser algo sencillo para el usuario: instalar una extensión en el navegador y generar una clave que, evidentemente, habrá que compartir con los destinatarios de nuestros mensajes. En cierta medida, el proceso es similar al uso de PGP a la hora de cifrar mensajes de correo electrónico; sin embargo, la extensión permite aplicar el cifrado a cualquier servicio web que se nos ocurra y, además, de manera muy simple para el usuario (los desarrolladores han verificado el funcionamiento con Twitter, Facebook, Gmail y otros 11 servicios más).

El pasado mes de junio, Google anunció el desarrollo de End-to-End, una extensión que ofrecería a los usuarios un cifrado "extremo a extremo" en sus correos de Gmail. Básicamente, ShadowCrypt viene a ofrecernos algo similar solo que, además de aplicarse a Gmail, se puede extender a otros servicios y, de esta forma, garantizar el secreto de nuestras comunicaciones (sin miedo a que el operador del servicio que usemos pueda inspeccionar la información intercambiada o una instancia superior, como ocurre con la NSA, pueda solicitar acceso a los datos).


La configuración de ShadowCrypt es extremadamente simple, casi instalar y usar.

El cifrado extremo a extremo es cada vez más accesible

Uno de los puntos fuertes de ShawdowCrypt es su facilidad de uso; solamente hay que instalar la extensión en Google Chrome y configurar la clave en cada servicio a usar. A partir de ahí, de manera transparente, la extensión se activará en aquellos servicios cuya url hayamos configurado (Twitter.com, Facebook.com...) y los mensajes se enviarán cifrados:


¿Y tiene sentido cifrar un tuit? Quizás Twitter, salvo que usemos mensajes directos, no sea el mejor campo de aplicación del cifrado "extremo a extremo"; sin embargo, en servicios como Gmail o Facebook sí que puede ser interesante tener en cuenta esta herramienta. ShadowCrypt no se apoya sobre PGP (aunque el funcionamiento sea similar); según exponen los investigadores en el artículo que han publicado, el proceso para descifrar un mensaje requiere mucha carga computacional y, por tanto, la experiencia de uso de la extensión se vería mermada.

Por este motivo, actualmente la extensión se apoya en AES-CCM pero, por lo que indican, parece que la integración de PGP forma parte de la hoja de ruta para ofrecer un mejor recurso a los usuarios.

Cryptocat es otra opción a tener en cuenta, un chat cifrado
Por cierto, ShadowCrypt no es el único recurso que tenemos a nuestro alcance y, por ejemplo, Cryptocat nos ofrece una alternativa mucho más ágil en comunicaciones a tiempo real puesto que nos ofrece un chat seguro también en forma de extensión para navegador y, desde BitTorrent, también nos ofrecen un sistema de mensajería segura y descentralizada a través de BitTorrent Bleep.

Si lo que buscamos es usar PGP de manera sencilla (y mejorar la seguridad de nuestras comunicaciones), a nuestro alcance tenemos extensiones como Secure Mail for Gmail, WebPG for Mozilla, Enigmail, Mailvelope o, incluso, Keybase; por tanto, el cifrado extremo a extremo, realmente, no está tan lejos de nuesto alcance.

Mailvelope es una extensión para cifrar mensajes de correo electrónico
Afortunadamente, cada vez contamos con más recursos que nos permiten mantener nuestras comunicaciones a salvo de "ojos curiosos" (que no siempre tienen buenas intenciones) y, lo mejor de todo, seguridad no siempre implica que sea algo complicado o reservado para usuarios de nivel avanzado.


Ver mas información al respecto en Fuente:
http://www.eldiario.es/turing/criptogra ... 68382.html


saludos

ms, 13-11-2014

Us-cert alerta sobre fin del soporte para windows server 2003

$
0
0
EL US-CERT emitió una alerta este lunes, advirtiendo a todos los usuarios que Microsoft suspenderá su soporte para el sistema operativo Windows Server 2003 a partir del 14 de julio de 2015.

Las revisiones de seguridad que asiastían en la protección contra malware y otras amenazas, la asistencia técnica de Microsoft, y las actualizaciones de software y contenido ya no estarán disponibles después de esa fecha, que marca el fin del soporte. De acuerdo con la alerta, la ejecución de software no soportado expone a los usuarios a ataques y pérdida de datos.

"Los usuarios también pueden encontrarse con problemas en el software y el hardware compatibles ya que las nuevas aplicaciones de software y dispositivos de hardware no pueden ser construidos para Windows Server 2003", indicó la alerta.

Los usuarios pueden actualizar a los sistemas operativos soportados actualmente u otros servicios basados ??en la nube y, los proveedores de software y de servicios están disponibles para ayudar en la migración, de acuerdo con la alerta.

Ver mas informacion al respecto en Fuente:
http://www.seguridad.unam.mx/noticia/?noti=2022

saludos

ms, 13-11-2014

Actualización para adobe flash player

$
0
0
Adobe ha publicado una actualización para Adobe Flash Player para evitar 18 nuevas vulnerabilidades que afectan al popular reproductor. Los problemas podrían permitir a un atacante tomar el control de los sistemas afectados.


Las vulnerabilidades afectan a las versiones de Adobe Flash Player 15.0.0.189 (y anteriores) para Windows y Macintosh, Adobe Flash Player 13.0.0.250 (y versiones 13.x anteriores) para Windows y Macintosh y Adobe Flash Player 11.2.202.411 (y anteriores) para Linux.

La mayoría de las vulnerabilidades que se corrigen en este boletín (APSB14-24) permitirían la ejecución de código arbitrario aprovechando los siguientes fallos de seguridad:
Cuatro vulnerabilidades que podrían causar una corrupción de la memoria, a los que se han asignado los siguientes identificadores: CVE-2014-0576, CVE-2014-0581, CVE-2014-8440, CVE-2014-8441.

Tres vulnerabilidades de uso de memoria después de liberarla (CVE-2014-0573, CVE-2014-0588, CVE-2014-8438).

Una vulnerabilidad de doble liberación, con CVE-2014-0574.

Cinco vulnerabilidades de confusión de tipos (CVE-2014-0577, CVE-2014-0584, CVE-2014-0585, CVE-2014-0586, CVE-2014-0590).

Dos vulnerabilidades de desbordamiento de búfer (CVE-2014-0582, CVE-2014-0589).

Por otra parte un desbordamiento de búfer (CVE-2014-0583) y un problema de tratamiento de permisos (CVE-2014-8442) que podrían permitir la elevación de privilegios. Y por último una vulnerabilidad solucionada podría permitir la obtención de tokens de sesión (CVE-2014-8437).

Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial:
Flash Player Desktop Runtime 15.0.0.223
Flash Player Extended Support Release 13.0.0.252
Flash Player para Linux 11.2.202.418

Igualmente se ha publicado la versión 15.0.0.223 de Flash Player para Internet Explorer y Chrome.



Ver mas informacion al respecto en Fuente:
http://unaaldia.hispasec.com/2014/11/ac ... layer.html


saludos

ms, 13-11-2014

Repetitiva llegada de variantes de virus mydoom

$
0
0
Desde hace unos días, nos llegan muestras de virus MYDOOM que ya controlamos con el actual ELIMYDOA.EXE, además de que casi todos los antivirus lo conocen, pero...

Al respecto, nos llega desde Brasil un mail aparentando ser un Retorno por DATA FORMAT ERROR, llegandonos un texto de caracteres raros (tal como dice el asunto, de formato desconocido) anexando un fichero con extension .BAT, que si no se va con cuidado, al intentar editarlo se ejecuta siendo un EXE que contiene un MYDOOM.

MAIL MALICIOSO
______________

Asunto: RETURNED MAIL: DATA FORMAT ERROR
De: agrovida@city10.com.br
Fecha: 13/11/2014 10:10
Para: <destinatario>


texto:

dÌ||CØö/oLúíewVçáZôh¤‰}ã7w³fÞò:&–?{'¹-¼_Db]-½Ã%ŸŒùyF±þû:t}©]՜E
Ǜ"ÖKBÂüR„F~rrÀÂÇàŸ½ó
…W‰Ü}âã
.ǁ-Ë7M‰ÆeË<nÀ©O'çh3DµÜ6Ø>¬}i÷)3²0§æ†lÜà†z˜«ÔUõÏ#êØä(r )³ø¼:m̬âfú&£‰$Ë9»ç1Uo7¡Wõãß°,S-¡Ò(MûDÙ¦E¡êo©8vÌù.m•ög5e¶ú¼âÃ*}MMøo`éÙ¿¥gvs6–õÎ §*H¹ºX ?‹Œ5ñx6v_ðà’ryµösuÛ¼ëW§‡{8Ï3ܕ¾èHẅïlmSšU‚ü!W¼½éò–(d›ú¸Jª¼þ_øaÚ¦Biõ%Ú¶J»‡‰š²Iý¶"‹jyJ²’·èjukÞ¡v¤]fɘ(c!¸n,²cÏꇇ„žÜ}ï5¡:µWÁ9ø˜ÚI¦Òɧá±ñ¿
_________________
FIN MAIL MALICIOSO

Solo cabe remarcar que las muestras tienen extension .BAT, que ejecuta igualmente los ficheros .EXE como este, cuyo preanalisis del viriustotal ofrece el siguiente informe:


MD5 c96e6f5a10464ab43fef4979ce303b8d
SHA1 3508e3ea442d76317fd8f1eeac36199611e406dc
Tamaño del fichero 28.2 KB ( 28864 bytes )
SHA256: 0bce8cd9c3ef342ed857b2549bc2f92b6f0824dd42ebc22d31491ab47630660f
Nombre: csiijxm.bat
Detecciones: 52 / 55
Fecha de análisis: 2014-11-13 16:06:40 UTC ( hace 1 minuto )

0 1


Antivirus Resultado Actualización
AVG I-Worm/Mydoom.O 20141113
AVware Trojan.Win32.Generic!BT 20141113
Ad-Aware Worm.Generic.24461 20141113
Agnitum I-Worm.Mydoom!qBn5HU3v+Lw 20141113
AhnLab-V3 Win32/Mydoom.worm.49344.B 20141113
Antiy-AVL Worm/Win32.Mydoom 20141112
Avast Win32:Mydoom-M 20141113
Avira Worm/Mydoom.O.1 20141113
BitDefender Worm.Generic.24461 20141113
Bkav W32.MyDoom.M.Worm 20141113
CAT-QuickHeal W32.Mydoom.M 20141113
CMC Email-Worm.Win32.Mydoom!O 20141113
ClamAV Worm.Mydoom-27 20141113
Comodo Worm.Win32.Mydoom.R 20141113
Cyren W32/Mydoom.LVDB-0128 20141113
DrWeb Win32.HLLM.MyDoom.54464 20141113
ESET-NOD32 Win32/Mydoom.R 20141113
Emsisoft Worm.Generic.24461 (B) 20141113
F-Prot W32/Mydoom.O@mm 20141113
F-Secure Email-Worm:W32/Mydoom.gen!A 20141113
Fortinet W32/Mydoom.M!dam 20141113
GData Worm.Generic.24461 20141113
Ikarus Email-Worm.Win32.Mydoom 20141113
Jiangmin Worm/Sramota.bef 20141112
K7AntiVirus EmailWorm ( 000043a01 ) 20141113
K7GW EmailWorm ( 000043a01 ) 20141113
Kaspersky Email-Worm.Win32.Mydoom.m 20141113
Kingsoft Worm.Mydoom.m.(kcloud) 20141113
Malwarebytes Worm.Mydoom 20141113
McAfee W32/Mydoom.o@MM 20141113
McAfee-GW-Edition BehavesLike.Win32.Mydoom.mc 20141113
MicroWorld-eScan Worm.Generic.24461 20141113
Microsoft Worm:Win32/Mydoom.O@mm 20141113
NANO-Antivirus Trojan.Win32.Mydoom.dfadqm 20141113
Norman MyDoom.PI 20141113
Panda W32/Mydoom.N.worm 20141110
Qihoo-360 Worm.Win32.Mydoom.B 20141113
Rising PE:Worm.Mail.Mydoom.dh!1074753035 20141112
SUPERAntiSpyware Trojan.Agent/Gen-FakeDoc 20141113
Sophos W32/MyDoom-O 20141113
Symantec W32.Mydoom.M@mm 20141113
Tencent Trojan.Win32.Mydoom.m 20141113
TheHacker W32/Mydoom.m 20141111
TotalDefense Win32/Mydoom.O 20141113
TrendMicro WORM_MYDOOM.GEN 20141113
TrendMicro-HouseCall WORM_MYDOOM.GEN 20141113
VBA32 Trojan.Agent 20141113
VIPRE Trojan.Win32.Generic!BT 20141113
ViRobot I-Worm.Win32.Mydoom.28864.A 20141113
Zillya Worm.Mydoom.Win32.1032 20141113
Zoner I-Worm.Mydoom.AX 20141112
nProtect Worm/W32.Mydoom.28864 20141113


Dicha version del ELIMYDOA.EXE que lo detecta y elimina, ya está disponible en nuestra web


saludos

ms, 13-11-2014

Nueva variante de malware winlogin (alias downloader hancitor)

$
0
0
A partir del ElistarA 31.01 de hoy pasamos a controlar esta nueva variante de downloader

El preanalisis de virustotal ofrece el siguiente informe:

MD5 ec614ce1f72d555794b1c6c2219f9009
SHA1 6f1ec8421aa7fe3187d74452d8227be87b55edcd
Tamaño del fichero 87.0 KB ( 89088 bytes )
SHA256: 369a421611e964d2ca359de387c6c24602aef6bd9880255d129cf7d8d7c9473f
Nombre: voicemess20141113.wav.scr
Detecciones: 1 / 55
Fecha de análisis: 2014-11-13 16:30:57 UTC ( hace 0 minutos )

0 2

Antivirus Resultado Actualización
ESET-NOD32 Win32/TrojanDownloader.Hancitor.B 20141113



Dicha versión del ElistarA 31.01 que lo detecta y elimina, estará disponible en nuestra web a partir de las 19 h CEST de hoy

saludos

ms, 13-11-2014

Nueva variante de malware widgi

$
0
0
A partir de la versión 31.01 del ElistarA de hoy, pasamos a controlar esta nueva variante de malware

El preanalisis de virustotal ofrece este informe:



MD5 7da6b2057037e7d680215aac8671f9e4
SHA1 8f0d4754070bf7834e6f0580bb1a0f1dd58961f1
Tamaño del fichero 792.4 KB ( 811384 bytes )

SHA256: a888036c23d9f18c5ead8d823239ffe85a2a3c93508feaa232285be2048c1db8
Nombre: applicationupdater.exe
Detecciones: 5 / 54
Fecha de análisis: 2014-08-28 09:30:59 UTC ( hace 2 meses, 2 semanas )

0 1


Antivirus Resultado Actualización
Baidu-International PUA.Win32.Widgi.bG 20140828
ESET-NOD32 a variant of Win32/Toolbar.Widgi.G 20140828
Malwarebytes PUP.Optional.Spigot.A 20140828
TrendMicro ADW_TOGIPS 20140828
TrendMicro-HouseCall ADW_TOGIPS 20140828



Dicha version del ElistarA 31.01 que lo detecta y elimina,e stará disponible en nuestra web a partir de las 19 h CEST de hoy

saludos

ms, 13-11-2014

Nuevas variantes de cutwail que pasamos a controlar con el elistara

$
0
0
A partir del ElistarA 31.01 de hoy pasamos a controlar nuevas variantes de CUTWAIL BE y BF, que subidas al virustotal ofrecen estos informe:

MD5 d13eee1ba41b65f9b1e24dd275243a5e
SHA1 bbd1ee19d134c7894ee28c74478ebb699b465485
Tamaño del fichero 83.9 KB ( 85888 bytes )

SHA256: d8c0180a3dbbeeb0feab2c928c11d8c89abeab960c1616512ec6e80ce8601f0d
Nombre: XOFMASPIGEXO.EXE.Muestra EliStartPage v30.67
Detecciones: 42 / 55
Fecha de análisis: 2014-11-13 17:09:19 UTC ( hace 0 minutos )

0 1


Antivirus Resultado Actualización
AVG Crypt3.APQN 20141113
AVware Trojan.Win32.Generic!BT 20141113
Ad-Aware Gen:Variant.Kazy.457370 20141113
Agnitum Trojan.Kryptik!MvC5GhhOlKY 20141113
AhnLab-V3 Dropper/Win32.Necurs 20141113
Antiy-AVL Trojan/Win32.AGeneric 20141112
Avast Win32:Malware-gen 20141113
Avira TR/Crypt.XPACK.Gen7 20141113
Baidu-International Trojan.Win32.Cutwail.Ak 20141107
BitDefender Gen:Variant.Kazy.457370 20141113
Bkav W32.UsernameXofmasp.Trojan 20141113
CAT-QuickHeal Trojan.Cutwail.r3 20141113
Comodo UnclassifiedMalware 20141113
Cyren W32/Trojan.CPXM-0968 20141113
DrWeb Trojan.DownLoad.64914 20141113
ESET-NOD32 a variant of Win32/Kryptik.CLLV 20141113
Emsisoft Gen:Variant.Kazy.457370 (B) 20141113
F-Secure Gen:Variant.Kazy.457370 20141113
Fortinet W32/Cutwail.CLLV!tr 20141113
GData Gen:Variant.Kazy.457370 20141113
Ikarus Trojan.Win32.Cutwail 20141113
K7AntiVirus Trojan ( 004a9f5d1 ) 20141113
K7GW Trojan ( 050000001 ) 20141113
Kaspersky Trojan.Win32.Cutwail.enf 20141113
Malwarebytes Trojan.Agent 20141113
McAfee RDN/Generic Dropper!vf 20141113
McAfee-GW-Edition BehavesLike.Win32.Downloader.mm 20141113
MicroWorld-eScan Gen:Variant.Kazy.457370 20141113
Microsoft TrojanDropper:Win32/Cutwail 20141113
NANO-Antivirus Trojan.Win32.Cutwail.dfgxgm 20141113
Norman Cutwail.CWU 20141113
Qihoo-360 Win32/Trojan.372 20141113
Rising PE:Trojan.Win32.Generic.17709751!393254737 20141113
SUPERAntiSpyware Trojan.Agent/Gen-Dropper 20141113
Sophos Mal/Generic-S 20141113
Symantec Downloader 20141113
Tencent Win32.Trojan.Cutwail.Wnvy 20141113
TrendMicro TROJ_FRS.ZMA000IO14 20141113
TrendMicro-HouseCall TROJ_FRS.ZMA000IO14 20141113
VBA32 Trojan.Cutwail 20141113
VIPRE Trojan.Win32.Generic!BT 20141113
Zillya Trojan.Cutwail.Win32.555 20141113

dICHA VERSION DEL ElistarA 31.01 que las detecta y elimina, estará disponible en nuestra web a partir de las 19 h CEST de hoy

saludos

ms, 13-11-2014
Viewing all 16418 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>