Quantcast
Channel: Noticias Antivirus - zonavirus.com
Viewing all 16418 articles
Browse latest View live

Nueva variante del malware hukoila, recibido en falso mail de dhl

$
0
0
Del mismo enlace malicioso que se indicaba en el falso mail de DHL que se recibía en alemán, del que informabamos ayer en :


http://www.satinfo.es/blog/2015/nuevo-m ... e-hukoila/


Hoy se descarga otra variante, la cual pasamos a controlar a partir del ElistarA 31.96 de hoy


El preanalisis de virustotal de dicha nueva variante, ofrece el siguiente informe:


MD5 2ab1ec57acc9bfa1b77c4b4357d4b56a
SHA1 b1f3898c6ce0e7750866260ac7c08000ed47f9dc
Tamaño del fichero 146.2 KB ( 149691 bytes )
SHA256: 12a514e0ff6a4f5a34b21d20ae8220bfc02e9c044169d5f91953fd9d0ef22f57
Nombre: Dhl_Status___00046__701029_182704____sendungsnummer___00340433836...
Detecciones: 6 / 57
Fecha de análisis: 2015-03-27 09:39:02 UTC ( hace 9 minutos )


0 4


Antivirus Resultado Actualización
ByteHero Virus.Win32.Heur.p 20150327
ESET-NOD32 a variant of Win32/Injector.BXCV 20150327
Kaspersky Trojan.Win32.Inject.uqbn 20150327
Norman VBKrypt.VBP 20150327
Qihoo-360 HEUR/QVM03.0.Malware.Gen 20150327
Tencent Trojan.Win32.Qudamah.Gen.17 20150327




Como puede verse McAfee aun no lo conoce, por lo que ya les hemos enviado muestra de dicha variante para analizar y controlar en sus proximas versiones.

Dicha version del ElistarA 31.96 que lo detecta y elimina,e stará disponible en nuestra web a partir de las 15 h CEST de hoy

saludos

ms, 27-3-2015

Nueva variante de js crisas que infecta pendrives

$
0
0
A partir del ElistarA 31.96 de hoy, pasamos a controlar una nueva variante de este malware que infecta pendrives, ocultando sus ficheros y carpetas, y creando en su lugar, con su nombre, enlaces al malware

Por el origen de los envios de dicho malware, que el primero fue desde Colombia, los mas recientes parecen estar centrados en Perú, y al propagarse por pendrive, la infección del mismo puede estar ubicada en dicha zona de Sudamerica.

El preanalisis de virustotal ofrece el siguiente informe:


MD5 9339580ca2b45e14027ab2da020d6623
SHA1 4bac17c2b5b39e906d3f3438872ae64408aa512d
Tamaño del fichero 86.8 KB ( 88912 bytes )
SHA256: c8061b55fd1e2683ab5ada5c8674ac568be2bbb5d051a49088edf47058b2d675
Nombre: qkddc.js
Detecciones: 16 / 55
Fecha de análisis: 2015-03-27 10:09:56 UTC ( hace 1 minuto )

0 2


Antivirus Resultado Actualización
ALYac Trojan.JS.Agent.JMW 20150327
Ad-Aware Trojan.JS.Agent.JMW 20150327
BitDefender Trojan.JS.Agent.JMW 20150327
DrWeb JS.Proslikefan.8 20150327
ESET-NOD32 JS/Bondat.A 20150327
Emsisoft Trojan.JS.Agent.JMW (B) 20150327
F-Secure Trojan.JS.Agent.JMW 20150327
GData Trojan.JS.Agent.JMW 20150327
Ikarus Worm.JS.Bondat 20150327
Kaspersky Worm.JS.Bondat.bh 20150327
McAfee-GW-Edition BehavesLike.JS.ExploitBlacole.mx 20150327
MicroWorld-eScan Trojan.JS.Agent.JMW 20150327
Symantec JS.Proslikefan.B 20150327
TrendMicro WORM_BONDAT.A 20150327
TrendMicro-HouseCall WORM_BONDAT.A 20150327
nProtect Trojan.JS.Agent.JMW 20150327


DIcha version del ElistarA 31.96 que lo detecta y elimina, estará disponible en nuestra web a partir de las 15 h CEST de hoy

saludos

ms, 27-3-2015

Vawtrak, un malware que está robando contraseñas en todo el mundo

$
0
0
Un fallo en el protocolo UPnP afecta a 50 millones de dispositivos

No es la primera vez que hablamos de este virus, aunque sí que es verdad que desde la última vez su popularidad entre los usuarios ha aumentado, por lo tanto, nos encontramos ante un aspecto muy negativo, ya que Vawtrak está creando muchos problemas en la mayoría de las potencias del mundo. La finalidad de este es proceder al robo de las contraseñas.
La única diferencia en la actualidad es que previamente solo llegaba a los equipos gracias a otros programas que se encargaban de instalar software no deseado, algo que ya no es así. El malware se está distribuyendo haciendo uso, además de esta vía, gracias a correos electrónicos spam que poseen como archivo adjunto su ejecutable o mediante enlaces a páginas web cuyo contenido es legítimo pero cuya seguridad se ha visto comprometida y los ciberdelincuentes han aprovechado para alojar copias del virus.

Por lo tanto, además de los software Zemot o Chanitor, Vawtrak se ha visto obligado a recurrir a otras vías para aumentar la tasa de infección.

El único problema que se va a encontrar el usuario, además de la presencia de este en el equipo, es que su instalación no provoca el funcionamiento anómalo del sistema, por lo tanto, si no prestamos atención al listado de procesos activos es probable que no nos percatemos de que estamos infectados. Tal y como suele ser habitual, sobre todo por la cartera de usuarios que aún sigue siendo muy representativa, el malware está diseñado para afectar a equipos que utilicen el sistema operativo Windows.

Países afectados

Tal y como ya hemos mencionado con anterioridad, una gran cantidad de países en todo el mundo están afectados por las infecciones de este virus, incluso equipos pertenecientes a organismos gubernamentales. Nueva Zelanda, Australia, Alemania, Francia, Italia, Estados Unidos, Canadá, España o Reino Unido son solo una pequeña muestra del listado total, formado por 18 países.

Nuevas funcionalidades

Tal y como suele ser habitual, los ciberdelincuentes introducen mejoras que aumentan la capacidad y las funciones de los virus y Vawtrak no ha sido una excepción. Además de robar las contraseñas introducidas en los navegadores de Internet o almacenadas en los equipos, este es capaz de desactivar la protección de las herramientas de seguridad presentes en los sistemas, inyectar código en las páginas web que el usuario visualiza, permitir el acceso remoto a la máquina infectada gracias a una puerta trasera y su actualización de forma automática.

Ver informacion original al respecto en Fuente:
http://thehackernews.com/2015/03/vawtra ... rojan.html

Nueva variante del pws vawtrak conocido por el elistara como pws papras

$
0
0
Como sea que por lo visto en la noticia de hoy al respecto:

http://www.satinfo.es/blog/2015/vawtrak ... -el-mundo/

son mas de 50 millones los usuarios afectados de todo el mundo, incluido España, por esta familia de malwares cazapasswords, cabe indicar que desde hace tiempo el ElistarA controla variantes del mismo con el nombre de PWS PAPRAS, del cual pasamos a controlar esta nueva variante a partir del ElistarA 31.96 de hoy


El preanalisis de virustotal ofrece este informe:


MD5 d24b5bb20d9485cf76ab02f085fd0e0a
SHA1 65bac6d670e94e35f9f3d1fc7eb0fb7e4f1d0091
Tamaño del fichero 392.0 KB ( 401408 bytes )
SHA256: 220dd02874e406ab110edc8606abe3cd42e724eed13349e06d6866d50b904994
Nombre: ___DBFC - Copy.exe
Detecciones: 36 / 55
Fecha de análisis: 2015-03-27 11:42:56 UTC ( hace 1 minuto )

0 1


Antivirus Resultado Actualización
ALYac Trojan.GenericKD.2195447 20150327
AVG PSW.Generic12.BJKE 20150327
AVware Trojan.Win32.Generic!BT 20150327
Ad-Aware Trojan.GenericKD.2195447 20150327
Agnitum Backdoor.Papras!agE21R1O/2s 20150325
Antiy-AVL Trojan/Win32.Papras 20150327
Avast Win32:Crypt-RWF 20150327
Baidu-International Backdoor.Win32.Papras.trd 20150326
BitDefender Trojan.GenericKD.2195447 20150327
Bkav HW32.Packed.2EE4 20150327
CAT-QuickHeal Backdoor.Papras.r4 20150327
Cyren W32/Trojan.HWQB-8691 20150327
ESET-NOD32 Win32/PSW.Papras.DT 20150327
Emsisoft Trojan.GenericKD.2195447 (B) 20150327
F-Secure Trojan.GenericKD.2195447 20150327
GData Trojan.GenericKD.2195447 20150327
Ikarus Trojan.Win32.PSW 20150327
K7AntiVirus Password-Stealer ( 004b01d11 ) 20150327
K7GW Password-Stealer ( 004b01d11 ) 20150327
Kaspersky Backdoor.Win32.Papras.trd 20150327
Malwarebytes Trojan.FakeMS.ED 20150327
McAfee RDN/Generic.dx!djt 20150327
McAfee-GW-Edition RDN/Generic.dx!djt 20150327
MicroWorld-eScan Trojan.GenericKD.2195447 20150327
Microsoft Backdoor:Win32/Vawtrak.A 20150327
NANO-Antivirus Trojan.Win32.Papras.dosjtf 20150327
Norman Suspicious_Gen4.IATTY 20150327
Qihoo-360 HEUR/QVM20.1.Malware.Gen 20150327
Rising PE:Malware.XPACK-HIE/Heur!1.9C48 20150327
Sophos Mal/Vawtrak-H 20150327
Symantec Trojan.Gen 20150327
Tencent Win32.Backdoor.Papras.Wopn 20150327
TrendMicro TROJ_GEN.R021C0CC915 20150327
TrendMicro-HouseCall TROJ_GEN.R021C0CC915 20150327
VIPRE Trojan.Win32.Generic!BT 20150327
nProtect Trojan.GenericKD.2195447 20150327


Dicha version del ElistarA 31.96 que lo detecta y elimina, estaraa disponible en nuestra web a partir de las 15 h CEST de hoy

saludos

ms, 27/3/2015

Nueva variante de donwloader de spybanker que llega por correo, y al ejecutarlo descarga nuevo pws

$
0
0
Una nueva variante del PWS SPYBANKER llega anexado a un mail del siguiente tipo:

MAIL MALICIOSO:
_______________


Asunto: Solicitação de Orçamento.
De: "triunfussantos2014@bol.com" <info@5ivedemo.biz>
Fecha: 27/03/2015 11:37
Para: <destinatario>

Ola,
Na semana passada pedi um orçamento e nao tive resposta !

Anexo A Cima

favor ecaminhar este orçamento para rogervalverde@triunfus.com

Att,
Roger Valverde
triunfussantos2014@bol.com



anexo: Planilha.zip


____________________
FIN DEL MAIL MALICIOSO


El fichero anexado contiene un downloader que descarga e instala el realmente troyano cazapasswords, que utiliza el nombre de "appdata.exe", y que pasamos a controlar a partir del ElistarA 31.96 de hoy


El preanalisis de virustotal ofrece el siguiente informe:



MD5 6d8adf99d020f14cf62572fbe9fa2962
SHA1 29fa98733d7f070ba7d11178fbbe8c4b215185e1
Tamaño del fichero 2.2 MB ( 2345472 bytes )
SHA256: 5ee6799dcfc68fe8c0c5881d34ac28930cb18332cae7bb7c3d2ee1e4ec8ee276
Nombre: appdata.exe
Detecciones: 26 / 57
Fecha de análisis: 2015-03-27 11:55:26 UTC ( hace 14 minutos )

0 1


Antivirus Resultado Actualización
ALYac Trojan.Packed.Libix.Gen.9 20150327
AVG Win32/Themida 20150327
Ad-Aware Trojan.Packed.Libix.Gen.9 20150327
Agnitum Packed/Themida 20150325
Avira TR/Crypt.TPM.Gen 20150327
BitDefender Trojan.Packed.Libix.Gen.9 20150327
Bkav HW32.Packed.E258 20150327
CMC Packed.Win32.Black!O 20150325
Comodo Packed.Win32..Black.~A 20150327
Cyren W32/Themida_Packed!Eldorado 20150327
DrWeb Trojan.Packed.650 20150327
ESET-NOD32 a variant of Win32/Spy.Banker.ABCU 20150327
Emsisoft Trojan.Packed.Libix.Gen.9 (B) 20150327
F-Prot W32/Themida_Packed!Eldorado 20150327
F-Secure Trojan.Packed.Libix.Gen.9 20150327
GData Trojan.Packed.Libix.Gen.9 20150327
Jiangmin Packed.Black.Gen.a 20150326
K7AntiVirus Trojan ( 002e1e5b1 ) 20150327
K7GW Trojan ( 002e1e5b1 ) 20150327
Kaspersky Packed.Win32.Black.a 20150327
Malwarebytes Malware.Packer.T 20150327
MicroWorld-eScan Trojan.Packed.Libix.Gen.9 20150327
Microsoft VirTool:Win32/Obfuscator.XX 20150327
Norman Suspicious.D2!genr 20150327
Sophos Mal/Behav-374 20150327
TheHacker W32/Behav-Heuristic-064 20150324


Dicha version del ElistarA 31.96 que lo detecta y elimina, estará disponible en nuestra web a partir de las 15 h CEST de hoy


saludos

ms, 27-3-2015

Nueva/s version/es de utilidad/es elistara 31.96

$
0
0
Para nuevas variantes viricas segun muestras recibidas, hemos desarrollado las nuevas versiones de:





ElistarA


---v31.96-(27 de Marzo del 2015) (Muestras de Malware.Hukoila "{*****}.exe", JS.Crisas "*****.JS", Spy.Banker.ABCU(dldr) "Planilha.cpl" y Trojan.Vawtrak.B(dr) "___DBFC.exe")




Ya se han subido a esta web exclusivamente para pruebas de evaluacion en el foro de zonavirus


saludos

ms,27-3-2015

Cuidado con mail que se esta enviando masivamente, incluye fichero anexado .doc con macros maliciosas

$
0
0
Aunque no ha dado tiempo de analizarlo hoy, vistas sus caracteristicas, avisamos a los usuarios para que no ejecuten el fichero .DOC anexado a un mail similar a este:


MAIL MALICIOSO:
_______________


Customer No : 22328

Email address : ...

Attached file name : 22328_201512.doc <---- Fichero con macros maliciosas

Dear Customer Please find attached your UK Fuels invoice for ISO Week 201512.

If you have any queries regarding your e-bill you can contact us at invoices@ebillinvoice.com. Alternatively you can log on to your account at http://www.velocitycardmanagement.com to review your transactions and manage your account online.

Yours sincerely Customer Services UK Fuels Limited

This email, its content and any files transmitted with it are confidential and intended solely for the use of the individual(s) to whom it is addressed. If you are not the intended recipient, be advised that you have received this email in error and that any use, dissemination, forwarding, printing or copying of this email is strictly prohibited.

______________________
FIN DEL MAIL MALICIOSO


Normalmente el hecho de intentar abrir un fichero con macros , el usuario será advertido, pero tanto si no lo es como si a pesar de ello se acepta abrir con macros, se descargará un supuesto malware que puede perjudicar al usuario, al ingresar cualquier troyano que tengan previsto dichas macros.


El preanalisis de virus total ofrece el siguiente informe:


SHA256: 98996970e7a80c7d049a06205a026ccbbb3b42fa5c365a7b46df651846b41c32
Nombre: 22328_201512.doc
Detecciones: 2 / 33
Fecha de análisis: 2015-03-27 17:45:59 UTC ( hace 2 minutos )

0 5

Antivirus Resultado Actualización
ESET-NOD32 VBA/TrojanDownloader.Agent.LN 20150327
Emsisoft Trojan-Downloader.VBA.Agent (A) 20150327


Sin duda descargará un malware que pasaremos a controlar en la proxima version del ElistarA 31.97 , pero mientras, abstenganse de ejecutarlo, pues aun no lo controlan la mayoría de antivirus.

saludos

ms, 27-3-2015

Cuidado con este mail que se esta enviando masivamente, incluye fichero anexado .doc con macros maliciosas

$
0
0
Aunque no ha dado tiempo de analizarlo hoy, vistas sus caracteristicas, avisamos a los usuarios para que no ejecuten el fichero .DOC anexado a un mail similar a este:


MAIL MALICIOSO:
_______________


Customer No : 22328

Email address : ...

Attached file name : 22328_201512.doc <---- Fichero con macros maliciosas

Dear Customer Please find attached your UK Fuels invoice for ISO Week 201512.

If you have any queries regarding your e-bill you can contact us at invoices@ebillinvoice.com. Alternatively you can log on to your account at http://www.velocitycardmanagement.com to review your transactions and manage your account online.

Yours sincerely Customer Services UK Fuels Limited

This email, its content and any files transmitted with it are confidential and intended solely for the use of the individual(s) to whom it is addressed. If you are not the intended recipient, be advised that you have received this email in error and that any use, dissemination, forwarding, printing or copying of this email is strictly prohibited.

______________________
FIN DEL MAIL MALICIOSO


Normalmente el hecho de intentar abrir un fichero con macros , el usuario será advertido, pero tanto si no lo es como si a pesar de ello se acepta abrir con macros, se descargará un supuesto malware que puede perjudicar al usuario, al ingresar cualquier troyano que tengan previsto dichas macros.


El preanalisis de virus total ofrece el siguiente informe:


SHA256: 98996970e7a80c7d049a06205a026ccbbb3b42fa5c365a7b46df651846b41c32
Nombre: 22328_201512.doc
Detecciones: 2 / 33
Fecha de análisis: 2015-03-27 17:45:59 UTC ( hace 2 minutos )

0 5

Antivirus Resultado Actualización
ESET-NOD32 VBA/TrojanDownloader.Agent.LN 20150327
Emsisoft Trojan-Downloader.VBA.Agent (A) 20150327


Sin duda descargará un malware que pasaremos a controlar en la proxima version del ElistarA 31.97 , pero mientras, abstenganse de ejecutarlo, pues aun no lo controlan la mayoría de antivirus.

saludos

ms, 27-3-2015

Nuevo informe de intel security revela las principales técnicas de persuasión utilizadas por los ciberdelincuentes

$
0
0
McAfee Labs ha identificado un aumento drástico en el uso de direcciones URL
maliciosas con más de 30 millones de URL sospechosas

Un nuevo informe de Intel Security avalado por el European Cybercrime Centre (Centro Europeo de la Ciberdelincuencia) en Europol, revela las últimas técnicas de persuasión que aprovechan los ciberdelincuentes a fin de manipular a los empleados para que hagan cosas que normalmente no harían, lo cual en muchas ocasiones da por resultado la pérdida de dinero o de datos valiosos a las organizaciones.

El informe aparece poco después de la noticia de que más de 100 bancos en todo el mundo han sido atacados con malware que ha representado un valor estimado de $ 1 billón en daños ocasionados. Las redes y computadoras de los bancos fueron alcanzadas por los ataques de phishing dirigido, lo que demuestra la debilidad inherente en el firewall humano y la necesidad de educar a los empleados acerca de las principales técnicas de persuasión que se utilizan en el mundo digital.

El tema más común que observamos al investigar violaciones de datos hoy en día, es el uso de la ingeniería social para obligar al usuario a realizar una acción que facilite la infección con malware, comenta Raj Samani, Director de Tecnología EMEA en Intel Security y Asesor en el European Cybercrime Centre de Europol.

Paul Gillen, Jefe de Operaciones del European Cybercrime Centre en Europol también acordó: Los ciberdelincuentes en la actualidad, no requieren necesariamente conocimientos técnicos considerables para lograr sus objetivos. Algunas herramientas maliciosas conocidas se distribuyen mediante correos que lanzan el phishing y confían en la manipulación psicológica para infectar las computadoras de las víctimas. Las víctimas alcanzadas son persuadidas a abrir archivos adjuntos de correo electrónico supuestamente legítimos y seductores o a hacer clic en un vínculo en el cuerpo del correo electrónico que parece provenir de fuentes confiables.

El informe de Intel Security, revela la extensión y la gravedad de la ingeniería social. McAfee Labs ha identificado un aumento drástico en el uso de direcciones URL maliciosas con más de 30 millones de URL sospechosas identificadas a finales de 2014. El aumento se atribuye al uso de nuevas URL cortas, que a menudo ocultan sitios web maliciosos y un fuerte incremento en las URL con phishing. Estas URL están a menudo ‘enmascaradas’ para ocultar el verdadero destino del vínculo y los ciberdelincuentes con frecuencia las utilizan en correos electrónicos con phishing para engañar a los empleados. Con 18% de los usuarios alcanzados por un correo electrónico con phishing, que son víctimas y hacen clic en el vínculo malicioso, el aumento del uso de estas tácticas es motivo de preocupación.

El equipo de 500 investigadores de McAfee Labs apunta al hecho de que dos tercios de los correos electrónicos a nivel global son actualmente spam que pretende obtener información y dinero del destinatario. Esto proporciona más incentivos para que los consumidores y los empleados se mantengan alertas con respecto a las técnicas de engaño y phishing más prolíficas actualmente en uso.

Hoy en día, los ciberdelincuentes se han convertido en expertos en explotar el subconsciente de un empleado confiado y utilizan, a menudo, muchas de las tácticas de ‘venta’ que vemos en la vida cotidiana. Las empresas deben adaptarse y emplear la combinación correcta de controles para ‘Personas, procesos y tecnología’ a fin de reducir su riesgo, concluyó Samani.

Se adjunta sumario ejecutivo del informe en español.

Acerca de Intel Security

Ahora McAfee forma parte de Intel Security. Con su estrategia Security Connected, su enfoque innovador con respecto a la mejora de la seguridad del hardware y la singular Global Threat Intelligence, Intel Security se enfoca en el desarrollo de soluciones de seguridad proactivas y comprobadas y servicios que protegen sistemas, redes y dispositivos móviles para el uso empresarial y personal en todo el mundo. Intel Security combina la experiencia y los conocimientos de McAfee con la innovación y el rendimiento probado de Intel con el fin de convertir a la seguridad en un aspecto fundamental en cada arquitectura y cada plataforma de computación. La misión de Intel Security es hacer que todos sientan confianza de vivir y trabajar en forma segura y libre de peligros en el mundo digital.

Ver información original al respecto en Fuente:
http://www.intelsecurity.com. www.intelsecurity.com.

Falso mail de la caixa que brilla por su ingenuidad !!!

$
0
0
Aunque a pocos usuarios se les ocurrirá contestar rellenando datos pedidos en este falso mail de La Caixa, avisamos de que se trata de un INTENTO DE ESTAFA, si se secundan los intereses del hacker, pulsando en el enlace indicado como malicioso que lleva a una pagina phishing, ya que conduce a http://xxxxx.pl/.tel/ de Polonia, en lugar del que aparenta de La Caixa



MAIL MALICIOSO
______________

Asunto: Verificacion de cuenta nr: 85441164
De: la Caixa <apps@apple.com>
Fecha: 27/03/2015 12:45
Para: <destinatario>

http://www.satinfo.es/blog/wp-content/uploads/2015/03/LOGO-DE-LA-CAIXA.jpg


Cuenta Estimado miembro,

Verificacion de cuenta.

De vez en cuando requerimos a nuestros usuarios a verificar o actualizar su informacion de cuenta en el expediente.
Esta puede ser de dos a invalido detalles de la cuenta, o un usuario ha caducado.

Usted no sera capaz de utilizar su usuario Caixa o hacer compras hasta que se complete este proceso.

Para actualizar el usuario https:// lacaixa.es <---ENLACE MALICIOSO A UN PHISHING

la Caixa.
__________________
FIN MAIL MALICIOSO



Esperamos que este aviso sirva para evitar caer en la tentación ...



NOTA: NUNCA SE DEBEN RELLENAR DATOS BANCARIOS DE UNA SOLICITUD POR MAIL, AUNQUE APARENTE VENIR DE LA ENTIDAD BANCARIA CORRESPONDIENTE ...

saludos

ms, 27-4-2015

Nueva variante del pws vawtrak antes conocido por el elistara como pws papras

$
0
0
Como sea que por lo visto en la noticia de hoy al respecto:

http://www.satinfo.es/blog/2015/vawtrak ... -el-mundo/

son mas de 50 millones los usuarios afectados de todo el mundo, incluido España, por esta familia de malwares cazapasswords, cabe indicar que desde hace tiempo el ElistarA controla variantes del mismo con el nombre de PWS PAPRAS, del cual pasamos a controlar esta nueva variante a partir del ElistarA 31.96 de hoy


El preanalisis de virustotal ofrece este informe:


MD5 d24b5bb20d9485cf76ab02f085fd0e0a
SHA1 65bac6d670e94e35f9f3d1fc7eb0fb7e4f1d0091
Tamaño del fichero 392.0 KB ( 401408 bytes )
SHA256: 220dd02874e406ab110edc8606abe3cd42e724eed13349e06d6866d50b904994
Nombre: ___DBFC - Copy.exe
Detecciones: 36 / 55
Fecha de análisis: 2015-03-27 11:42:56 UTC ( hace 1 minuto )

0 1


Antivirus Resultado Actualización
ALYac Trojan.GenericKD.2195447 20150327
AVG PSW.Generic12.BJKE 20150327
AVware Trojan.Win32.Generic!BT 20150327
Ad-Aware Trojan.GenericKD.2195447 20150327
Agnitum Backdoor.Papras!agE21R1O/2s 20150325
Antiy-AVL Trojan/Win32.Papras 20150327
Avast Win32:Crypt-RWF 20150327
Baidu-International Backdoor.Win32.Papras.trd 20150326
BitDefender Trojan.GenericKD.2195447 20150327
Bkav HW32.Packed.2EE4 20150327
CAT-QuickHeal Backdoor.Papras.r4 20150327
Cyren W32/Trojan.HWQB-8691 20150327
ESET-NOD32 Win32/PSW.Papras.DT 20150327
Emsisoft Trojan.GenericKD.2195447 (B) 20150327
F-Secure Trojan.GenericKD.2195447 20150327
GData Trojan.GenericKD.2195447 20150327
Ikarus Trojan.Win32.PSW 20150327
K7AntiVirus Password-Stealer ( 004b01d11 ) 20150327
K7GW Password-Stealer ( 004b01d11 ) 20150327
Kaspersky Backdoor.Win32.Papras.trd 20150327
Malwarebytes Trojan.FakeMS.ED 20150327
McAfee RDN/Generic.dx!djt 20150327
McAfee-GW-Edition RDN/Generic.dx!djt 20150327
MicroWorld-eScan Trojan.GenericKD.2195447 20150327
Microsoft Backdoor:Win32/Vawtrak.A 20150327
NANO-Antivirus Trojan.Win32.Papras.dosjtf 20150327
Norman Suspicious_Gen4.IATTY 20150327
Qihoo-360 HEUR/QVM20.1.Malware.Gen 20150327
Rising PE:Malware.XPACK-HIE/Heur!1.9C48 20150327
Sophos Mal/Vawtrak-H 20150327
Symantec Trojan.Gen 20150327
Tencent Win32.Backdoor.Papras.Wopn 20150327
TrendMicro TROJ_GEN.R021C0CC915 20150327
TrendMicro-HouseCall TROJ_GEN.R021C0CC915 20150327
VIPRE Trojan.Win32.Generic!BT 20150327
nProtect Trojan.GenericKD.2195447 20150327


Dicha version del ElistarA 31.96 que lo detecta y elimina, estará disponible en nuestra web a partir de las 15 h CEST de hoy

saludos

ms, 27/3/2015

Sobre el mail que anexa un doc con macros, control de lo que descarga

$
0
0
Hoy lunes hemos analizado el DOC que se anexa en el mail indicado en :

http://www.satinfo.es/blog/2015/cuidado ... aliciosas/


Y cabe indicar que en lugar de solo 2 AV que lo controlaban el viernes, hoy ya son 20, entre los que se incluyen McAfee y Kaspersky que son DE los que SATINFO es mayorista en España

El actual analisis de virustotal ofrece el siguiente informe:



MD5 234c17caa08856fdd6e2940156245c51
SHA1 8d7f1f5fffcf67745467bf18c69d1c51b6c2c806
Tamaño del fichero 72.0 KB ( 73728 bytes )
SHA256: 98996970e7a80c7d049a06205a026ccbbb3b42fa5c365a7b46df651846b41c32
Nombre: 22328_201512.doc
Detecciones: 20 / 57
Fecha de análisis: 2015-03-30 05:11:33 UTC ( hace 2 horas, 5 minutos )

0 5


Antivirus Resultado Actualización
AVware LooksLike.Macro.Malware.d (v) 20150330
Avira WM/Bartallex.A 20150329
CAT-QuickHeal W97M.Dropper.DO 20150328
Cyren Downloader.REXP 20150330
DrWeb W97M.DownLoader.273 20150330
ESET-NOD32 VBA/TrojanDownloader.Agent.LN 20150330
Emsisoft Trojan-Downloader.VBA.Agent (A) 20150330
Fortinet W97M/Agent.LN!tr.dldr 20150330
Ikarus Trojan-Downloader.VBA.Agent 20150330
K7AntiVirus Trojan ( 0001140e1 ) 20150329
K7GW Trojan ( 0001140e1 ) 20150329
Kaspersky Trojan-Downloader.MSWord.Agent.hk 20150330
McAfee W97M/Downloader.afg 20150330
McAfee-GW-Edition W97M/Downloader.afg 20150329
Microsoft TrojanDownloader:W97M/Ledod 20150330
Sophos Troj/DocDl-JH 20150330
Symantec W97M.Downloader 20150330
TrendMicro W2KM_DLOADR.XTSU 20150330
TrendMicro-HouseCall W2KM_DLOADR.XTSU 20150330
VIPRE LooksLike.Macro.Malware.d (v) 20150330


La ejecucion de las macros de dicho DOC, descarga un malware que pasaremos a analizar y controlar, de lo cual informaremos


Su control y eliminacion estará contemplado en el ElistarA 31.97 que estará disponible en nuestra web a partir delas 19 h CEST de hoy

saludos

ms, 30-3-2015

Otra variante de malware vawtrack o papras que pasamos a controlar con el elistara

$
0
0
Otra variante del Vawtrack o Papras pasa a ser controlada a partir del ElistarA 31.97 de hoy


El preanalisis de virustotal ofrece el siguiente informe:



MD5 04d7f861b2ba498cf835d2a7677bce5b
SHA1 06342ee9ed62cb405e4e497a3acfaa415013a220
Tamaño del fichero 326.0 KB ( 333824 bytes )SHA256: 5d203c55eba733894287ad8bee12718196382faa959e21911922440052173112
Nombre: uniplat dll
Detecciones: 40 / 57
Fecha de análisis: 2015-03-30 07:29:53 UTC ( hace 9 minutos )

0 1


Antivirus Resultado Actualización
ALYac Gen:Variant.Kazy.494712 20150330
AVG Crypt3.BEQO 20150330
AVware LooksLike.Win32.Reveton.d!ag (v) 20150330
Ad-Aware Gen:Variant.Kazy.494712 20150330
Agnitum Trojan.PWS.Papras!qT9uWfFTCi0 20150329
AhnLab-V3 Backdoor/Win32.Caphaw 20150329
Antiy-AVL Trojan/Win32.Tepfer 20150330
Avast Win32:Crypt-RMB 20150330
Avira TR/Crypt.ZPACK.125345 20150330
Baidu-International Trojan.Win32.InfoStealer.upio 20150329
BitDefender Gen:Variant.Kazy.494712 20150330
Bkav HW32.Packed.AED2 20150328
CAT-QuickHeal TrojanPSW.Tepfer.r5 20150328
Comodo UnclassifiedMalware 20150330
Cyren W32/Trojan.OTZH-0160 20150330
ESET-NOD32 Win32/PSW.Papras.DR 20150330
Emsisoft Gen:Variant.Kazy.494712 (B) 20150330
F-Secure Gen:Variant.Kazy.494712 20150329
Fortinet W32/Papras.DR!tr.pws 20150330
GData Gen:Variant.Kazy.494712 20150330
Ikarus Trojan-PSW.Win32.Tepfer 20150330
K7AntiVirus Password-Stealer ( 004a0d711 ) 20150330
K7GW Password-Stealer ( 004a0d711 ) 20150329
Kaspersky HEUR:Trojan.Win32.Generic 20150330
Malwarebytes Trojan.FakeMS 20150330
McAfee RDN/Generic PWS.y!bcj 20150330
McAfee-GW-Edition RDN/Generic PWS.y!bcj 20150329
MicroWorld-eScan Gen:Variant.Kazy.494712 20150330
Microsoft Backdoor:Win32/Vawtrak 20150330
NANO-Antivirus Trojan.Win32.Tepfer.dntlfm 20150330
Norman Troj_Generic.YPHUJ 20150330
Panda Trj/Genetic.gen 20150327
Qihoo-360 Win32/Trojan.4ae 20150330
Sophos Mal/Vawtrak-H 20150330
Symantec Trojan.Snifula 20150330
Tencent Win32.Trojan.Generic.Glr 20150330
TrendMicro TROJ_GEN.R0C1C0DA915 20150330
TrendMicro-HouseCall TROJ_GEN.R0C1C0DA915 20150330
VIPRE LooksLike.Win32.Reveton.d!ag (v) 20150330
Zillya Trojan.Tepfer.Win32.77599 20150330


Dicha version del ElistarA 31.97 que lo detecta y elimina, estará disponible en nuestra web a partir de las 19 h CEST de hoy

saludos

ms, 30-3-2015

Nueva variante de downloader upatre que llega en un anexado exe con icono de pdf

$
0
0
Otra vez un malware amparado por el icono de PDF, contiene un malware tipificvado como DOWNLOADER UPATRE, familia de downloaders bastante conocida por su descarga de malwares


El preanalisis de virustotal ofrece el siguiente informe:


MD5 657609d70c1b5d235f80a716ea75924b
SHA1 5204d0bb11ce2982168419f4bab5ab9453e1177b
Tamaño del fichero 28.5 KB ( 29184 bytes )

SHA256: 0cbd33a0b5333908a3b5f08a3642b141a298e6557bd99c41d35b3eb2c8e35d9f
Nombre: documents.exe
Detecciones: 35 / 56
Fecha de análisis: 2015-03-30 07:43:01 UTC ( hace 6 minutos )

0 16


Antivirus Resultado Actualización
ALYac Trojan.Agent.BIPM 20150330
AVG Crypt4.FEW 20150330
AVware Trojan.Win32.Generic!BT 20150330
Ad-Aware Trojan.GenericKD.2254406 20150330
AhnLab-V3 Trojan/Win32.Generic 20150329
Antiy-AVL Trojan/Win32.SGeneric 20150330
Avast Win32:Dropper-gen 20150330
Baidu-International Trojan.Win32.Upatre.vso 20150329
BitDefender Trojan.GenericKD.2254406 20150330
Cyren W32/Trojan.EXPI-8283 20150330
DrWeb Trojan.Upatre.160 20150330
ESET-NOD32 Win32/TrojanDownloader.Waski.F 20150330
Emsisoft Trojan.GenericKD.2254406 (B) 20150330
F-Prot W32/Trojan5.LVV 20150330
F-Secure Trojan-Downloader:W32/Upatre.N 20150329
Fortinet W32/Uide.A!tr 20150330
GData Trojan.GenericKD.2254406 20150330
Ikarus Trojan.SuspectCRC 20150330
K7AntiVirus Trojan-Downloader ( 0049d22b1 ) 20150330
K7GW Trojan-Downloader ( 0049d22b1 ) 20150329
Kaspersky Trojan-Downloader.Win32.Upatre.vso 20150330
Malwarebytes Trojan.Agent.UPTGen 20150330
McAfee Upatre-FAAR!657609D70C1B 20150330
McAfee-GW-Edition Upatre-FAAR!657609D70C1B 20150329
MicroWorld-eScan Trojan.GenericKD.2254406 20150330
Microsoft TrojanDownloader:Win32/Upatre.AZ 20150330
Norman Kryptik.CFBF 20150330
Panda Generic Suspicious 20150327
Qihoo-360 HEUR/QVM19.1.Malware.Gen 20150330
Sophos Mal/EncPk-ANE 20150330
Symantec Downloader.Upatre 20150330
Tencent Trojan.Win32.YY.Gen.6 20150330
TrendMicro TROJ_UPATRE.SMNC 20150330
TrendMicro-HouseCall Suspicious_GEN.F47V0327 20150330
VIPRE Trojan.Win32.Generic!BT 20150330

Dicha version del ElistarA 31.97 que lo detecta y elimina, estará disponible en nuesra web a partir de las 19 h CEST de hoy


saludos

ms, 30-3-2015

Nueva variante de adware multiplug que pasamos a controlar

$
0
0
Otra nueva variante de este popular adware pasa a ser controlado a partir del ElistarA 31.97 de hoy


Ademas, recordamos que el EliPups ofrece al final del análisis la desinstalación de los PUP que detecta, que también pueden ser desinstalados manualmente desde Agregar o Quitar Programas del Windows.


El preanalisis de virustotal ofrece el siguiente informe:


MD5 7be9db5171ee6c21c182431875e43509
SHA1 55bef6ff5883ea1d2ab1c4a8991fab2bf12ec920
Tamaño del fichero 470.0 KB ( 481280 bytes )
SHA256: 5329b8780c13674e3fbf803285f43ae19ddf13b51a82ee32b4beab7c6ad53b3b
Nombre: Download Manager.exe
Detecciones: 29 / 56
Fecha de análisis: 2015-03-30 08:06:09 UTC ( hace 0 minutos )

0 1


Antivirus Resultado Actualización
ALYac Adware.MPLug.HH 20150330
AVG Generic6.ABUX 20150330
Ad-Aware Adware.MPLug.HH 20150330
AhnLab-V3 PUP/Win32.MultiPlug 20150329
Avast Win32:Adware-gen 20150330
Avira ADWARE/MultiPlug.Gen4 20150330
Baidu-International Adware.Win32.MultiPlug.Adxm 20150329
BitDefender Adware.MPLug.HH 20150330
Cyren W32/Adware.HPZH-5725 20150330
ESET-NOD32 a variant of Win32/Adware.MultiPlug.GD 20150330
Emsisoft Adware.MPLug.HH (B) 20150330
F-Secure Adware.MPLug.HH 20150329
Fortinet W32/Generic.GD!tr 20150330
GData Adware.MPLug.HH 20150330
K7AntiVirus Trojan ( 0040fa761 ) 20150330
K7GW Trojan ( 0040fa761 ) 20150330
Kaspersky HEUR:Trojan.Win32.Generic 20150330
Malwarebytes PUP.Optional.Unizeto 20150330
McAfee MultiPlug-FXC 20150330
McAfee-GW-Edition BehavesLike.Win32.MultiPlug.gh 20150329
MicroWorld-eScan Adware.MPLug.HH 20150330
Panda Generic Suspicious 20150327
Qihoo-360 Win32/Virus.Adware.f45 20150330
Rising PE:Malware.XPACK-HIE/Heur!1.9C48 20150329
Sophos Generic PUA FF 20150330
Symantec WS.Reputation.1 20150330
TrendMicro-HouseCall TROJ_GEN.R047H07CS15 20150330
VBA32 suspected of Heur.Malware-Cryptor.Multiplug 20150327
nProtect Adware.MPLug.HH 20150327


Dicha version del ElistarA 31.97 que lo detecta y elimina, estará disponible en nuestra web a partir de las 19 h CEST de hoy

saludos

ms, 30-3-2015

Nueva variante de malware bifrose que pasamos a controlar con el elistara

$
0
0
Otra variante de esta familia de malwares, pasa a ser controlada a partir del ElistarA 31.97 de hoy


El preanalisis de virustotal ofrece el siguiente informe:

MD5 1d61892bc21857967ff8817d4079e9b2
SHA1 b286a1338a37caa56bff4bbc2d03b51a3c563764
Tamaño del fichero 31.9 KB ( 32637 bytes )
SHA256: 40177531158f43ddc1120f9d5ac028d55c4119bc00c8c71f03a0fe144b638591
Nombre: _____.exe
Detecciones: 53 / 57
Fecha de análisis: 2015-03-30 08:35:10 UTC ( hace 0 minutos )

0 1


Antivirus Resultado Actualización
ALYac Trojan.Dropper.SAG 20150330
AVG BackDoor.Generic12.APDK 20150330
AVware Trojan.Win32.Generic!BT 20150330
Ad-Aware Trojan.Dropper.SAG 20150330
Agnitum Trojan.Midgare.IQ 20150329
AhnLab-V3 Win-Trojan/Bifrose.Gen 20150329
Antiy-AVL Trojan/Win32.Bifrose 20150330
Avast Win32:Bifrose-FID 20150330
Avira BDS/Bifrose.aec 20150330
Baidu-International Trojan.Win32.Bamital.FA 20150329
BitDefender Trojan.Dropper.SAG 20150330
Bkav W32.Ise32NO.Worm 20150328
CAT-QuickHeal Backdoor.Bifrose.AE 20150328
CMC Trojan.Win32.Refroso.1!O 20150327
ClamAV W32.Trojan.Bifrose-37 20150330
Comodo Backdoor.Win32.Bifrost.~Q 20150330
Cyren W32/Backdoor.XKFY-2198 20150330
DrWeb Trojan.Inject.5077 20150330
ESET-NOD32 Win32/Bifrose.NEL 20150330
Emsisoft Trojan.Dropper.SAG (B) 20150330
F-Prot W32/Backdoor2.CBJB 20150330
F-Secure Backdoor:W32/Bifrose.gen!E 20150329
Fortinet W32/Bifrose.NTA2!tr 20150330
GData Trojan.Dropper.SAG 20150330
Ikarus Virus.Trojan.Win32.Midgare 20150330
Jiangmin Backdoor/Bifrose.gqv 20150329
K7AntiVirus Trojan ( 001155e61 ) 20150330
K7GW Trojan ( 001155e61 ) 20150330
Kaspersky Backdoor.Win32.Bifrose.fxv 20150330
Kingsoft Win32.Troj.Midgare.(kcloud) 20150330
Malwarebytes Trojan.Clicker 20150330
McAfee Generic BackDoor.aab 20150330
McAfee-GW-Edition Generic BackDoor.aab 20150329
MicroWorld-eScan Trojan.Dropper.SAG 20150330
Microsoft Backdoor:Win32/Bifrose.AE 20150330
NANO-Antivirus Trojan.Win32.Bifrose.chutkd 20150330
Norman Bifrose.CGZV 20150330
Qihoo-360 Win32/Trojan.fa9 20150330
Rising PE:Trojan.Win32.Midgare.hhn!1075147275 20150329
SUPERAntiSpyware Rootkit.Agent/Gen-Frossi 20150329
Sophos Mal/Bifrose-X 20150330
Symantec Backdoor.Trojan 20150330
Tencent Trojan.Win32.Refroso.dejg 20150330
TheHacker Trojan/Bifrose.nel 20150330
TotalDefense Win32/Backdrop.D 20150329
TrendMicro BKDR_BIFROSE.SMA 20150330
TrendMicro-HouseCall Suspicious_GEN.F47V0221 20150330
VBA32 SScope.Trojan.Buzus.ak 20150327
VIPRE Trojan.Win32.Generic!BT 20150330
ViRobot Backdoor.Win32.A.Bifrose.32637.KZ 20150330
Zillya Virus.Bitforse.Win32.1 20150330
Zoner Trojan.Bifrose.NMO 20150327
nProtect Trojan/W32.Midgare.32637.AE 20150327


Dicha version del ElistarA 31.97 que lo detecta y elimina, estará disponible en nuestra web a partir de las 19 h CEST de hoy

saludos

ms, 30-3-2015

Nueva variante de dridex descargado por documento doc con macros

$
0
0
El mail recibido que contenía enlace a fichero de word con macros, descarga e instala un fichero cuya ejecucion elimina dicho ejecutable y crea un temporal que se cuida de proseguir la accion maliciosa


A partir del ElistarA 31.97 pasamos a controlar dicha nueva variante


El preanalisis de virustotal ofrece el siguiente informe:


MD5 9bc0e48ab1e3201f6df1a2cc77ba9832
SHA1 060312fbe1749733f6e791702b6ca4d78a265eb4
Tamaño del fichero 84.0 KB ( 86016 bytes )
SHA256: eede691d6b3da1eb25eb9124b7e2cca277f1d7e7259b1f648779c66c8543c9dd
Nombre: 445.exe
Detecciones: 32 / 56
Fecha de análisis: 2015-03-30 10:26:08 UTC ( hace 2 minutos )

0 9


Antivirus Resultado Actualización
ALYac Trojan.GenericKD.2253752 20150330
AVG Crypt4.FEJ 20150330
AVware Trojan.Win32.Generic!BT 20150330
Ad-Aware Trojan.GenericKD.2253752 20150330
AhnLab-V3 Trojan/Win32.Generic 20150330
Avast Win32:Malware-gen 20150330
Baidu-International Worm.Win32.Cridex.pxj 20150330
BitDefender Trojan.GenericKD.2253752 20150330
Cyren W32/Trojan.QCMR-1765 20150330
DrWeb Trojan.Dridex.76 20150330
ESET-NOD32 Win32/Dridex.M 20150330
Emsisoft Trojan.Win32.Agent (A) 20150330
F-Secure Trojan.GenericKD.2253752 20150329
Fortinet W32/DRIDEX.BU!tr 20150330
GData Trojan.GenericKD.2253752 20150330
Ikarus Trojan.Win32.Dridex 20150330
K7AntiVirus Trojan ( 004baddc1 ) 20150330
K7GW Trojan ( 004baddc1 ) 20150330
Kaspersky Worm.Win32.Cridex.pxj 20150330
Malwarebytes Trojan.FakeMS 20150330
McAfee RDN/Generic.grp!ie 20150330
McAfee-GW-Edition RDN/Generic.grp!ie 20150329
MicroWorld-eScan Trojan.GenericKD.2253752 20150330
Norman Troj_Generic.ZOZQM 20150330
Qihoo-360 HEUR/QVM19.1.Malware.Gen 20150330
Sophos Troj/Dridex-BU 20150330
Symantec Trojan.Gen.SMH 20150330
Tencent Trojan.Win32.YY.Gen.3 20150330
TrendMicro TSPY_DRIDEX.VVQO 20150330
TrendMicro-HouseCall TSPY_DRIDEX.VVQO 20150330
VIPRE Trojan.Win32.Generic!BT 20150330
ViRobot Trojan.Win32.S.Agent.86016.CDN 20150330

Dicha version del ElistarA 31.97 que lo detecta y elimina, estará disponible en nuestra web a partir de las 19 h CEST de hoy


saludos

ms, 30-3-2015

Cisco soluciona 16 vulnerabilidades en ios e ios-xe

$
0
0
Cisco ha publicado su paquete bianual de alertas de seguridad para el software Cisco IOS. En esta ocasión la firma distribuye siete avisos que solucionan un total de 16 vulnerabilidades en sus routers y switches.


El primero de los boletines publicados, y posiblemente el de mayor gravedad, hace referencia a tres vulnerabilidades en la característica Autonomic Networking Infrastructure (ANI) del software Cisco IOS e IOS XE. Los problemas podrían permitir, a un atacante remoto sin autenticar, provocar condiciones de denegación de servicio o conseguir un control limitado del dispositivo.
Afecta a los siguientes dispositivos Cisco IOS con soporte ANI:
Cisco Aggregation Services Routers Series ASR 901, 901S y 903
Cisco Ethernet Access Switches Series ME 3600, 3600X y 3800X


Otra alerta reside en una vulnerabilidad en el subsistema de rutado y reenvío virtual (VRF o Virtual Routing and Forwarding) del software Cisco IOS, que podría permitir a atacantes remotos sin autenticar provocar condiciones de denegación de servicio. Se ven afectados los dispositivos con determinadas configuraciones cuando uno o más interfaces físicos están asignados a un interfaz VRF.


Una vulnerabilidad en el módulo de entrada TCP de Cisco IOS e IOS-XE podría permitir a atacantes remotos sin autenticar provocar una fuga de memoria o un reinicio del dispositivo afectado. Afecta a dispositivos con Cisco IOS o Cisco IOS XE.


Dos vulnerabilidades residen en el subsistema de intercambio de llaves IKE (Internet Key Exchange o IKE) versión 2. Afecta a dispositivos con Cisco IOS o Cisco IOS XE con IKEv1 o ISAKMP activo. Tres vulnerabilidades residen en la implementación en Cisco IOS de la característica Common Industrial Protocol (CIP) al tratar paquetes CIP específicamente manipulados. Afecta al software Cisco IOS si CIP está habilitado en una interfaz.


Por último, cinco vulnerabilidades diferentes afectan al software Cisco IOS XE en routers Cisco ASR 1000 Series, Cisco 4400 Series y Cisco Cloud Services Routers (CSR) 1000v Series. Los problemas residen en la funcionalidad high-speed logging (HSL), en el componente AppNav, en el análisis IPv6, en Layer 4 Redirect (L4R) y en el tratamiento de Common Flow Table (CFT).


Los CVEs asignados a las vulnerabilidades van del CVE-2015-0635 al CVE-2015-0650. Todas las vulnerabilidades podrían permitir a atacantes remotos sin autenticar provocar condiciones de denegación de servicio.


Al igual que otros fabricantes Cisco realiza publicaciones conjuntas de las actualizaciones de sus productos Cisco IOS de forma periódica. Estas se realizan el cuarto miércoles de los meses de abril y septiembre de cada año.


Cisco ha publicado actualizaciones gratuitas para corregir todas las vulnerabilidades.


Ver informacion original al respecto en Fuente:
http://unaaldia.hispasec.com/2015/03/ci ... es-en.html

Nueva variante de malware win32 folyris que pasamos a controlar con el elistara

$
0
0
A partir del ElistarA 31.97 de hoy pasamos a controlar esta nueva variante de malware


El preanalisis de viristotal ofrece el siguiente informe:



MD5 f4d22b59b492dd3a1330790fc9574739
SHA1 8bc582d6b79be149bdc4cf3d3c32a1b5a273214a
Tamaño del fichero 49.5 KB ( 50688 bytes )
SHA256: 6d8857d88e28d9e0ae9f1da0887f56288651ba80646d632954d862f05afd2a97
Nombre: Apple poisk.exe
Detecciones: 38 / 55
Fecha de análisis: 2015-03-30 15:14:31 UTC

0 1

Antivirus Resultado Actualización
AVG BackDoor.Ircbot.YZN 20150330
AVware Trojan.Win32.Ircbot.nih (v) 20150330
Ad-Aware Gen:Variant.Kazy.307404 20150330
AhnLab-V3 Trojan/Win32.Squida 20150330
Antiy-AVL Trojan/Win32.Agent 20150330
Avast Win32:Squida-A 20150330
Avira TR/Downloader.Gen 20150330
Baidu-International Trojan.Win32.IRCBot.NHR 20150330
BitDefender Gen:Variant.Kazy.307404 20150330
Cyren W32/A-1bc7b709!Eldorado 20150330
DrWeb BackDoor.Siggen.56198 20150330
ESET-NOD32 a variant of Win32/IRCBot.NHR 20150330
Emsisoft Gen:Variant.Kazy.307404 (B) 20150330
F-Prot W32/A-1bc7b709!Eldorado 20150330
F-Secure Gen:Variant.Kazy.307404 20150330
Fortinet W32/IRCBot.NIH!tr 20150330
GData Gen:Variant.Kazy.307404 20150330
Ikarus Backdoor.Win32.Ursap 20150330
Jiangmin Trojan/Agent.jvmq 20150329
Kaspersky Trojan.Win32.Agent.aaasx 20150330
Kingsoft Win32.Troj.Agent.(kcloud) 20150330
McAfee Artemis!F4D22B59B492 20150330
McAfee-GW-Edition BehavesLike.Win32.Generic.pc 20150329
MicroWorld-eScan Gen:Variant.Kazy.307404 20150330
Microsoft Trojan:Win32/Folyris.A 20150330
NANO-Antivirus Trojan.Win32.Agent.ckfgin 20150330
Norman Ircbot.CRKE 20150330
Panda Generic Malware 20150327
Qihoo-360 HEUR/QVM11.1.Malware.Gen 20150330
Rising PE:Worm.Rebhip!1.64F0 20150330
Sophos Mal/Behav-001 20150330
TheHacker Posible_Worm32 20150330
TrendMicro TROJ_GEN.R047C0DCR15 20150330
TrendMicro-HouseCall TROJ_GEN.R047C0DCR15 20150330
VBA32 SScope.Backdoor.Athena 20150330
VIPRE Trojan.Win32.Ircbot.nih (v) 20150330
ViRobot Trojan.Win32.Agent.140288.N 20150330
Zillya Trojan.Agent.Win32.422649 20150330


Dicha version del ElistarA 31.97 que lo detecta y elimina, estará disponible en neustra web a partir de las 19 h CEST de hoy

saludos

ms, 30-3-2015

Nueva/s version/es de utilidad/es elistara 31.97

$
0
0
Para nuevas variantes viricas segun muestras recibidas, hemos desarrollado las nuevas versiones de:





ElistarA


---v31.97-(30 de Marzo del 2015) (Muestras de AdWare.Eorezo "upmbot_**.EXE", Trojan.Vawtrak "uniplat.dll", Trojan.Drixed(dldr) "edg****.exe", Malware.Upatre(dldr) "documents.exe" y Trojan.Folyris "apple poisk.exe")



Ya se han subido a esta web exclusivamente para pruebas de evaluacion en el foro de zonavirus


saludos

ms,30-3-2015
Viewing all 16418 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>