Quantcast
Channel: Noticias Antivirus - zonavirus.com
Viewing all 16418 articles
Browse latest View live

Nueva variante de vbs runner cazado por la heuristica del elistara

$
0
0
Otra variante de este virus de pendrive, que oculta ficheros y cvarpetas y los cambia por enlaces con el mismo nombre, pero cargando el malware, pasa a ser controlado a partir del ElistarA 31.98 de hoy

El preanalisis de virustotal ofrece el siguiente informe:


MD5 6273db6cd0e56b32d3f74ba6a9693133
SHA1 7d0b1a41b80d926a00128820e3c92febce8c7e40
Tamaño del fichero 251.8 KB ( 257812 bytes )
SHA256: 52b52b09fe52113c9a2f24a4e3821561db52a21bfdba8082e66b552a9a57958d
Nombre: TLDJOWCERC.VBS.Muestra EliStartPage v31.95
Detecciones: 15 / 29
Fecha de análisis: 2015-03-31 07:24:01 UTC ( hace 1 minuto )

0 10


Antivirus Resultado Actualización
AhnLab-V3 VBS/Jenxcus 20150331
Avira VBS/Doigan.A 20150331
Cyren VBS/Dunihi.H 20150331
ESET-NOD32 VBS/Kryptik.L 20150331
Emsisoft Worm.VBS.Dunihi.W (B) 20150331
Fortinet VBS/Dinihou.B!tr 20150331
Ikarus Worm.Win32.VBS.Dinihou 20150331
K7AntiVirus NetWorm ( 0040f5d41 ) 20150331
K7GW NetWorm ( 0040f5d41 ) 20150331
MicroWorld-eScan Worm.VBS.Dunihi.W 20150331
NANO-Antivirus Trojan.Script.Hworm.dmiovx 20150331
Panda VBS/Autorun.BC.worm 20150330
Qihoo-360 virus.vbs.houdini.a 20150331
Tencent Vbs.Worm.Agent.Wncl 20150331
nProtect Worm.VBS.Dunihi.W 20150330

Dicha version del ElistarA 31.98 que lo detecta y elimina,e stará disponible en nuestra web a partir de las 19 h CEST de hoy


saludos

ms, 31-3-2015

Nueva variante de malware 3bo que pasamos a controlar con el elistara

$
0
0
A partir del ElistarA 31.98 de hoy pasamos a controlar esta nueva variante de malware

El preanalisis de virustotal ofrece este informe:


MD5 aad17d368df2e8001239a89532987b76
SHA1 b83561ef9ca77808b9d64c1b6420bbc2655e43c5
Tamaño del fichero 774.5 KB ( 793088 bytes )
SHA256: 933a09ad173b6bbd910d18fd380c60a6d9d2590ce3b108662c34f054491380ea
Nombre: sxe.full HD.exe
Detecciones: 32 / 56
Fecha de análisis: 2015-03-30 15:54:45 UTC ( hace 15 horas, 43 minutos )

0 1


Antivirus Resultado Actualización
ALYac Gen:Variant.Kazy.205135 20150330
AVG MSIL7.AUKL 20150330
AVware Trojan.Win32.Generic!BT 20150330
Ad-Aware Gen:Variant.Kazy.205135 20150330
Agnitum Trojan.Agent!6ldrlkTKE1c 20150330
Avast MSIL:GenMalicious-BO 20150330
Baidu-International Trojan.MSIL.Injector.CTS 20150330
BitDefender Gen:Variant.Kazy.205135 20150330
Cyren W32/Trojan.EDVJ-5674 20150330
ESET-NOD32 a variant of MSIL/Injector.CTS 20150330
Emsisoft Gen:Variant.Kazy.205135 (B) 20150330
F-Secure Gen:Variant.Kazy.205135 20150330
Fortinet W32/Generic!tr 20150330
GData Gen:Variant.Kazy.205135 20150330
Ikarus Trojan.MSIL.Injector 20150330
K7AntiVirus Trojan ( 004957ce1 ) 20150330
K7GW Trojan ( 004957ce1 ) 20150330
Kaspersky HEUR:Trojan.Win32.Generic 20150330
McAfee RDN/Generic.dx!dnb 20150330
McAfee-GW-Edition BehavesLike.Win32.Backdoor.bc 20150329
MicroWorld-eScan Gen:Variant.Kazy.205135 20150330
NANO-Antivirus Trojan.Win32.ATRAPS.dphlnb 20150330
Norman Troj_Generic.ZMJIA 20150330
Panda Trj/CI.A 20150327
Qihoo-360 HEUR/QVM03.0.Malware.Gen 20150330
Rising PE:Trojan.Win32.Generic.1843FBE5!407108581 20150330
Sophos Mal/Generic-S 20150330
Symantec WS.Reputation.1 20150330
Tencent Trojan.Win32.Qudamah.Gen.18 20150330
TrendMicro TROJ_GEN.R021C0VCP15 20150330
TrendMicro-HouseCall TROJ_GEN.R021C0VCP15 20150330
VIPRE Trojan.Win32.Generic!BT 20150330


Dicha version del ElistarA 31.98 que lo detecta y elimina,e stará disponible ennuestra web a partir de las 19 h CEST de hoy

saludos

ms, 31-3-2015

Variante de trojan fsysna que pasamos a controlar con el elistara

$
0
0
A partir del ElistarA 31.98 de hoy, pasamos a controlar esta nueva variante de malware

El preanalisis de viristotal ofrece este informe:



MD5 467eb3c07f55580ad9ac0789b6ce44f5
SHA1 42e0152c8adb8460ac3184aa0d80880bef67d5d0
Tamaño del fichero 92.7 KB ( 94888 bytes )
SHA256: 2a9ab30c76c7448593cded837d9286ce11f538338d27b9af3264dcd4be6875ac
Nombre: ______.exe
Detecciones: 36 / 57
Fecha de análisis: 2015-03-31 07:44:29 UTC ( hace 15 minutos )

0 1


Antivirus Resultado Actualización
ALYac Gen:Variant.Zusy.132970 20150331
AVG MSIL7.ASLI 20150331
AVware Trojan.Win32.Generic!BT 20150331
Ad-Aware Gen:Variant.Zusy.132970 20150331
Agnitum Trojan.Fsysna! 20150330
Antiy-AVL Trojan/Win32.Llac 20150331
Avast Win32:Malware-gen 20150331
Avira TR/Dropper.MSIL.Gen 20150331
Baidu-International Trojan.Win32.Fsysna.bikf 20150330
BitDefender Gen:Variant.Zusy.132970 20150331
ClamAV Win.Trojan.Generickd-2406 20150331
Cyren W32/Trojan.DLXT-8613 20150331
DrWeb Trojan.Virtumod.11842 20150331
ESET-NOD32 a variant of MSIL/Kryptik.BKY 20150331
Emsisoft Gen:Variant.Zusy.132970 (B) 20150331
F-Secure Gen:Variant.Zusy.132970 20150331
Fortinet MSIL/Kryptik.BKY!tr 20150331
GData Gen:Variant.Zusy.132970 20150331
Ikarus Trojan.MSIL.Crypt 20150331
K7AntiVirus Trojan ( 003849c21 ) 20150331
K7GW Trojan ( 003849c21 ) 20150331
Kaspersky Trojan.Win32.Fsysna.bikf 20150331
McAfee RDN/Generic.dx!d2e 20150331
McAfee-GW-Edition RDN/Generic.dx!d2e 20150330
MicroWorld-eScan Gen:Variant.Zusy.132970 20150331
NANO-Antivirus Trojan.Win32.Fsysna.dphnjl 20150331
Norman Troj_Generic.ZPTDD 20150331
Qihoo-360 HEUR/QVM03.0.Malware.Gen 20150331
Sophos Mal/Generic-S 20150331
Symantec WS.Reputation.1 20150331
Tencent Trojan.Win32.Qudamah.Gen.18 20150331
TheHacker Trojan/Kryptik.bky 20150330
TrendMicro TROJ_GEN.R00UC0FCU15 20150331
TrendMicro-HouseCall TROJ_GEN.R00UC0FCU15 20150331
VBA32 TScope.Trojan.MSIL 20150330
VIPRE Trojan.Win32.Generic!BT 20150331


Dicha version del ElistarA 31.98 que lo detecta y elimina, estará disponible en nuestra web a partir de las 19 h CEST de hoy

saludos

ms, 31-3-2015

Nuevo mail masivo malicioso con claras intenciones de infectar ! (spy zbot-y)

$
0
0
Se está recibiendo un mail malicioso con estas características:




MAIL MALICIOSO:
_______________





Asunto: RE:documentación alta
De: vmaull@wanadoo.es
Fecha: 31/03/2015 10:05
Para: <DESTINATARIO>

Cuando lo tengas firmado enviar lo antes posible.

Saludos


ANEXADO DOCALTA_2015_mar.zip <---- FICHERO MALICIOSO


__________________

FIN MAIL MALICIOSO





Por la IP de envio parece que su origen sea de Tunez, si bien a traves de servidores proxy pueden falsear su aparente origen.

Cabe señalar que el fichero cpontenido en el empaquetado es un EXE con doble extension, .DOC.EXE , a saber: DOCALTA_2015_mar.doc.exe

El preanalisis de virustotal ofrece el siguiente informe:


SHA256: 02926d4a5d1a8b5e3f5b0b7286f2f418777aa9459970f9c5cf98b86d8311cc8d
Nombre: DOCALTA_2015_mar.doc.exe
Detecciones: 4 / 48
Fecha de análisis: 2015-03-31 08:17:01 UTC ( hace 1 minuto )

0 1


Antivirus Resultado Actualización
Bkav HW32.Packed.9EF5 20150330
Qihoo-360 HEUR/QVM03.0.Malware.Gen 20150331
SUPERAntiSpyware Trojan.Agent/Gen-Falcomp 20150331
Tencent Trojan.Win32.Qudamah.Gen.17 20150331



Lo pasamos a controlar a partir del ElistarA 31.98 de hoy, que estará disponible en nuestra web e partir de las 19 h CEST


Como siempre recordamos que no se deben ejecutar los ficheros que llegan anexados a mails no solicitados...


Al no ser detectados todavía por Kaspersky ni por McAfee, ya les hemos enviado muestras para su analisis y control en la proximas versiones de sus antivirus


saludos

ms, 31-3-2015

Nuevas versiones de utilidades elistara 31.98 + elipups 2.14

$
0
0
Para nuevas variantes viricas segun muestras recibidas, hemos desarrollado las nuevas

versiones de:



ElistarA


---v31.98-(31 de Marzo del 2015) (Muestras de Spy.Zbot.Y "*****.EXE", (3)AdWare.Wajam,

(2)AdWare.Eorezo "upmpck_**.EXE y mpck_**.EXE", VBS.Runner.C "****.VBS", Malware.3bo

"sxe.full HD.exe" y Trojan.Fsysna "****.EXE")



EliPups


---v2.14--(31 de Marzo del 2015)(Añadidos nuevos PUPs "MobilePCStarterKit ***.***")


Ya se han subido a esta web exclusivamente para pruebas de evaluacion en el foro de

zonavirus




saludos

ms, 31-3-2015

Como saber el ordenador que ha ejecutado un cryptolocker, desde el que se han codificado los ficheros de datos de los ordenadores en red

$
0
0
Para saber el ordenador donde se ha ejecutado un Cryptolocker que ha cifrado los ficheros de los ordenadores en Red, incluido el servidor, y eliminar el virus que haya quedado en dicha máquina, cabe recurrir a ver quien es el PROPIETARIO (o creador del fichero cifrado)

Para ello se puede pulsar con el botón derecho en uno de los ficheros cifrados y acceder a la pestaña de SEGURIDAD y dentro de OPCIONES AVANZADAS, en la pestaña PROPIETARIO, en la casilla Propietario actual de este elemento ofrece el Nombre del propietario (Nombre del PC\Propietario) que ha creado dicho archivo, por lo tanto el que ha provocado dicho cifrado

Si esta pestaña de SEGURIDAD no aparece , como pasaba en XP: Abrir MIPC y en Herramientras -> Opciones de Carpeta -> pestaña VER , desmarcar la casilla de UTILIZAR USO COMPARTIDO SIMPLE DE ARCHIVOS


Con ello se sabrá el ordenador donde se ha ejecutado el fichero virico que ha cifrado los ficheros de datos de toda la Red, y poder proceder a centrar la atención en el mismo para eliminar dicho virus


Para ello, una vez sabido cual es el ordenador en cuestión, recomendamos arrancar EN MODO SEGURO CON FUNCIONES DE RED, descargar y guardar la última versión del ElistarA existente (se actualiza a diario) , y desde donde se haya guardado, en la misma sesión (sin reiniciar el equipo), lanzar el ElistarA para eliminar dicho virus


Una vez eliminado el virus de dicho equipo, podrán restaurarse los ficheros dañados a partir de la copia de seguridad, no antes, pues de lo contrario podrían volver a ser cifrados.



Y COMO ADVERTENCIA SOBRE ESTE TIPO DE VIRUS CRYPTOLOCKER, avisamos que hoy estamos recibiendo incidencias de usuarios que, con fechas de hoy, siguen recibiendo el dichoso mail con falso remitente de CORREOS avisando de una carta certificada... mucho cuidado que aunque ya se avisó la semana pasada, la malicia no tiene caducidad !!!


Ver http://www.satinfo.es/noticies/2015/nue ... e-correos/


ULTIMA HORA: EL QUE SE DESCARGA LA VERSION DE HOY DE ESTE CORREO MALICIOSO , AUN DESCARGANDOSE DE IGUAL SERVIDOR, ES DIFERENTE Y AUN NO CONOCIDA POR LOS ANTIVIRUS, POR LO CUAL SE LO ENVIAMOS URGENTEMENTE PARA QUE LO AÑADAN A SUS PROXIMAS VERSIONES, Y NOSOTROS VAMOS A OFRECER A PARTIR DE LAS 12 H CEST (MEDIODIA) UNA NUEVA VERSION DE EMERGENCIA DEL ElistarA (LA v 31.99) QUE YA LO DETECTARA Y ELIMINARA.


saludos


ms, 1-4-2015

Nueva variante de cryptolocker que pasamos a controlar con elistara de emergencia 31.99

$
0
0
Como se indicaba en el ultimo informe al respecto de hoy, se esta recibiendo nueva variante del CRYPTOLOCKER anexado a un falso mail de CORREOS , igual que el de la semana pasada, pero que apenas se controla hasta el momento, segun puede verse en el preranalisis de virustotal:


MD5 f2e5a9fb4534d0a05b1ddc658aa4df56
SHA1 cd2fc5a1a643588a7a30d8a8d80682811bfb2181
Tamaño del fichero 656.5 KB ( 672256 bytes )
SHA256: 3136fca3088f0d113d33f234cc9d99d700abe168c18ef610e031ae3d57ac5bbd
Nombre: carta_certificada_784512.exe
Detecciones: 2 / 57
Fecha de análisis: 2015-04-01 09:44:46 UTC ( hace 3 minutos )

SHA256: 3136fca3088f0d113d33f234cc9d99d700abe168c18ef610e031ae3d57ac5bbd
Nombre: carta_certificada_784512.exe
Detecciones: 2 / 57
Fecha de análisis: 2015-04-01 09:44:46 UTC ( hace 3 minutos )

0 1

Antivirus Resultado Actualización
Qihoo-360 HEUR/QVM19.1.Malware.Gen 20150401
VBA32 BScope.Malware-Cryptor.Ponik 20150331
ALYac 20150401
AVG 20150401
AVware 20150401
Ad-Aware 20150401
AegisLab 20150401
Agnitum 20150331
AhnLab-V3 20150331
Alibaba 20150401
Antiy-AVL 20150401
Avast 20150401
Avira 20150401
Baidu-International 20150401
BitDefender 20150401
Bkav 20150331
ByteHero 20150401
CAT-QuickHeal 20150401
CMC 20150401
ClamAV 20150401
Comodo 20150401
Cyren 20150401
DrWeb 20150401
ESET-NOD32 20150401
Emsisoft 20150401
F-Prot 20150401
F-Secure 20150401
Fortinet 20150401
GData 20150401
Ikarus 20150401
Jiangmin 20150331
K7AntiVirus 20150401
K7GW 20150401
Kaspersky 20150401
Kingsoft 20150401
Malwarebytes 20150401
McAfee 20150401
McAfee-GW-Edition 20150331
MicroWorld-eScan 20150401
Microsoft 20150401
NANO-Antivirus 20150401
Norman 20150401
Panda 20150331
Rising 20150331
SUPERAntiSpyware 20150401
Sophos 20150331
Symantec 20150401
Tencent 20150401
TheHacker 20150330
TotalDefense 20150331
TrendMicro 20150401
TrendMicro-HouseCall 20150401
VIPRE 20150401
ViRobot 20150401
Zillya 20150401
Zoner 20150330
nProtect 20150401


YA HEMOS ENVIADO MUESTRAS A MCaFEE Y KASPERSKY y pasamos a ofrecer el ElistarA 31.99 EN PLAN DE EMERGENCIA, que vamos a subir inminentemente a nuestra web

Seguiremos informando


saludos

ms, 1-4-2015

Nueva version de emergencia de utilidad elistara 31.99 para nuevo cryptolocker de hoy

$
0
0
Para nuevas variantes viricas segun muestras recibidas, hemos desarrollado las nuevas versiones de:





ElistarA

---v31.99-( 1 de Abril del 2015) (Muestras de Malware.Upatre(dldr) "Document2121.exe" y Ransom.Cryptolocker.Torrent "carta_certificada_***.exe")







Ya se han subido a esta web exclusivamente para pruebas de evaluacion en el foro de zonavirus


saludos

ms,1-4-2015

Nueva variante de downloader upatre (downloader y troyano)

$
0
0
A partir del ElistarA 31.99 de hoy, que ya está disponible en nuestra web en la nueva version de emergencia controlando el Cryptolocker que se recibe hoy en falso mail de Correos, pasamos a controlar tanto el DLDR, como el troyano descargado por este.

Cabe indicar que el downloader se recibe en un EXE con icono de PDF, para confundir al usuario...


El preanalisis de virustotal ofrece el siguiente informe:


MD5 66ebdb0b5d0f1bd443e798a82a9ed08c
SHA1 e2baf1925501683c1db6a4df4632063e2a29c081
Tamaño del fichero 29.5 KB ( 30208 bytes )
SHA256: 029d8fd455de98085b58a697665c375025b75651a50a8fb294e263aeb8e03eb7
Nombre: Document2121.exe
Detecciones: 33 / 57
Fecha de análisis: 2015-04-01 10:30:09 UTC

0 13


Antivirus Resultado Actualización
AVG Downloader.Generic14.QCU 20150401
AVware Win32.Malware!Drop 20150401
Ad-Aware Trojan.GenericKD.2263355 20150401
Avast Win32:Malware-gen 20150401
Avira TR/Rgoue.15331.aia 20150401
Baidu-International Trojan.Win32.Upatre.vug 20150401
BitDefender Trojan.GenericKD.2263355 20150401
ByteHero Virus.Win32.Heur.c 20150401
CMC Packed.Win32.Katusha.1!O 20150401
Cyren W32/Trojan.FVGO-8647 20150401
ESET-NOD32 Win32/TrojanDownloader.Waski.F 20150401
Emsisoft Trojan.GenericKD.2263355 (B) 20150401
F-Prot W32/Trojan3.OOD 20150401
F-Secure Trojan.GenericKD.2263355 20150401
Fortinet W32/Upatre.F!tr.dldr 20150401
GData Trojan.GenericKD.2263355 20150401
Ikarus Trojan-Downloader.Win32.Waski 20150401
K7AntiVirus Trojan-Downloader ( 0049d22b1 ) 20150401
K7GW Trojan-Downloader ( 0049d22b1 ) 20150401
Kaspersky Trojan-Downloader.Win32.Upatre.vug 20150401
Malwarebytes Trojan.Email.FakeDoc 20150401
McAfee Upatre-FAAR!66EBDB0B5D0F 20150401
MicroWorld-eScan Trojan.GenericKD.2263355 20150401
Microsoft TrojanDownloader:Win32/Upatre.AZ 20150401
Norman Kryptik.CFBF 20150401
Panda Trj/Genetic.gen 20150401
Qihoo-360 HEUR/QVM19.1.Malware.Gen 20150401
Sophos Troj/Upatre-JE 20150331
Symantec Downloader.Upatre 20150401
Tencent Trojan.Win32.YY.Gen.3 20150401
TrendMicro-HouseCall TROJ_GEN.F0E2H0ZCV15 20150401
VIPRE Win32.Malware!Drop 20150401
nProtect Trojan-Downloader/W32.Upatre.30208 20150401


y el troyano descargado por este:


MD5 1a6b1e3f74ac695c71226bf5594cfb0a
SHA1 a546e24ea041dfca386a4c9110cdfa6069a0823d
Tamaño del fichero 408.5 KB ( 418304 bytes )

SHA256: f8b4d8665ddd247aa6fcf2a5d49659b698f48fc47cf60f4a5c3d5bf1cc74fbfa
Nombre: vdzswde68.exe
Detecciones: 32 / 57
Fecha de análisis: 2015-04-01 10:52:16 UTC ( hace 16 minutos )

0 1


Antivirus Resultado Actualización
ALYac Trojan.Dyreza.Gen.2 20150401
AVG Crypt4.HIM 20150401
AVware Trojan.Win32.Generic.pak!cobra 20150401
Ad-Aware Trojan.Dyreza.Gen.2 20150401
Avast Win32:Malware-gen 20150401
Avira TR/Rgoue.15331.aic 20150401
Baidu-International Adware.Win32.iBryte.DDQV 20150401
BitDefender Trojan.Dyreza.Gen.2 20150401
Bkav HW32.Packed.AAED 20150331
ByteHero Virus.Win32.Heur.c 20150401
ESET-NOD32 a variant of Win32/Kryptik.DDQV 20150401
Emsisoft Trojan.Dyreza.Gen.2 (B) 20150401
F-Secure Trojan.Dyreza.Gen.2 20150401
Fortinet W32/Dyreza.A!tr 20150401
GData Trojan.Dyreza.Gen.2 20150401
Ikarus Trojan.Win32.Crypt 20150401
K7AntiVirus Trojan ( 004bb9171 ) 20150401
K7GW Trojan ( 004bb9171 ) 20150401
Kaspersky Trojan-Banker.Win32.Dyre.i 20150401
Malwarebytes Trojan.Email.FakeDoc 20150401
McAfee Upatre-FAAR!1A6B1E3F74AC 20150401
MicroWorld-eScan Trojan.Dyreza.Gen.2 20150401
Microsoft PWS:Win32/Dyzap.M 20150401
Norman Kryptik.CFBF 20150401
Qihoo-360 HEUR/QVM19.1.Malware.Gen 20150401
Sophos Troj/Agent-AMGW 20150331
Symantec Trojan.Gen.SMH 20150401
Tencent Trojan.Win32.YY.Gen.3 20150401
TrendMicro TROJ_UPATRE.SMNC 20150401
TrendMicro-HouseCall Suspicious_GEN.F47V0331 20150401
VIPRE Trojan.Win32.Generic.pak!cobra 20150401
nProtect Trojan.Dyreza.Gen.2 20150401

Dicha version del ElistarA 31.99 que los detecta y elimina, ya está disponible en nuestra web desde este mediodia, gracias a la version de emergencia que hemos hecho para la nueva variante del Cryptolocker que nos ha invadido esta mañana !

saludos

ms, 1-4-2015

Nueva variante de downloader esaprof que pasamos a controlar con el elistara

$
0
0
A partir del ElistarA 32.00 de hoy pasamos a controlar esta nueva variante de malware


El preanalisis de virustotal ofrece el siguiente informe:

MD5 78ce2afc18abac0c008a2e878fc0cf97
SHA1 17ca3a748dd0a16f2ef192da916845528396dfb0
Tamaño del fichero 4.6 MB ( 4792615 bytes )
SHA256: b4200fb0ee8ffbe93f4ea4777d0890699f309f3aa8abbf9f7e0dba2a15ce8fce
Nombre: Photo.exe
Detecciones: 34 / 56
Fecha de análisis: 2015-04-01 11:46:44 UTC
0 1


Antivirus Resultado Actualización
ALYac Gen:Variant.Zusy.11948 20150401
AVware Trojan.Win32.Generic!BT 20150401
Ad-Aware Gen:Variant.Zusy.11948 20150401
Agnitum Trojan.DL.Esaprof!ftdVOhwKmNs 20150331
AhnLab-V3 Downloader/Win32.Agent 20150331
Avast Win32:Trojan-gen 20150401
BitDefender Gen:Variant.Zusy.11948 20150401
Bkav W32.WisdwslD.Trojan 20150331
CAT-QuickHeal TrojanDownloader.Esaprof.A4 20150401
CMC Trojan-Downloader.Win32.Agent!O 20150401
Comodo TrojWare.Win32.Genome.CHS 20150401
Cyren W32/Downloader.NLYW-8725 20150401
DrWeb Trojan.Siggen4.10036 20150401
ESET-NOD32 SWF/TrojanDownloader.Agent.NDG 20150401
Emsisoft Gen:Variant.Zusy.11948 (B) 20150401
F-Prot W32/Downldr2.IYLZ 20150401
F-Secure Gen:Variant.Zusy.11948 20150401
GData Gen:Variant.Zusy.11948 20150401
Jiangmin TrojanDownloader.Agent.fajm 20150331
K7AntiVirus Trojan ( 0001140e1 ) 20150401
K7GW Trojan ( 0001140e1 ) 20150401
Kaspersky HEUR:Trojan.Win32.Generic 20150401
Kingsoft Win32.TrojDownloader.Agent.(kcloud) 20150401
Malwarebytes Trojan.Downloader 20150401
McAfee Dropper-FCV!78CE2AFC18AB 20150401
McAfee-GW-Edition Dropper-FCV!78CE2AFC18AB 20150331
MicroWorld-eScan Gen:Variant.Zusy.11948 20150401
Microsoft TrojanDownloader:Win32/Esaprof.A 20150401
Norman DLoader.ATLZJ 20150401
Rising PE:Trojan.Win32.Generic.151A915E!354062686 20150401
Sophos Troj/Agent-ALMI 20150331
TheHacker Trojan/Agent.ndg 20150330
TotalDefense Win32/SillyDL.YTP 20150401
VIPRE Trojan.Win32.Generic!BT 20150401

Dicha version del ElistarA 32.00 que lo detecta y elimina estará disponible en nuestra web a partir de las 19 h CEST de hoy


saludos

ms, 1-4-2015

Otros sistemas para infección de ransomwares que cifran los archivos con algoritmo rsa-2048: “neutrino exploit kit“

$
0
0
http://www.redeszone.net/app/uploads/2015/02/ransomware_main.png


La semana pasada hemos hablado de una amenaza que se distribuía a través de la web erótica Xtube. Un grupo de piratas informáticos había comprometido el portal y sus visitantes estaban empezando a verse atacados por estos. Los atacantes estaban descargando malware de forma oculta en los sistemas de las víctimas a la vez que redirigían a estos a otras web, generalmente controladas por ellos y con una gran variedad de exploits, para seguir infectando los sistemas de las víctimas.


Tras una semana, los ataques se han intensificado y los piratas informáticos han dado un paso adelante en cuanto a la peligrosidad. A partir de ahora las vulnerabilidades de utilizan para redirigir a los usuarios a una web con el Neutrino Exploit Kit, desde donde se descarga en los sistemas de las víctimas un malware llamado xtube.exe que, al ejecutarlo, empieza a cifrar todos los datos personales de las víctimas para pedir posteriormente un rescate por ellos.


Podemos ver el análisis de este ransomware en el siguiente enlace. El ransomware ha sido escrito completamente en .Net y se ha utilizado de4dot para ofuscar el código.

Cuando el ransomware infecta a un usuario automáticamente se cifran todos los archivos con un algoritmo RSA-2048 y pide un pago en Bitcoin a través de la red Tor para poder recuperar el acceso a los mismos.

http://www.redeszone.net/app/uploads/2015/04/xtube_decrypt_ransomware_foto-655x496.png

Como podemos ver una vez más, las webs con gran afluencia de tráfico son blancos muy interesantes para los piratas informáticos. A través de estas páginas se pueden llevar a cabo todo tipo de estafas y ataques remotos con el fin de que el usuario, simplemente accediendo a la web, pueda llegar a verse víctima de piratas informáticos con pérdidas casi incalculables, como puede ser el cifrado de las fotos personales de uno.

Si hemos sido víctimas de este ransomware lo más recomendable es restaurar nuestra copia de seguridad y asegurarnos de desinfectar correctamente el sistema ya que aunque realicemos el pago no podemos estar seguros de que este vaya a permitirnos recuperar los archivos.


Ver informacion original al respecto en Fuente:
http://www.redeszone.net/2015/04/01/exp ... ansomware/

Mozilla publica firefox 37 y corrige 17 nuevas vulnerabilidades

$
0
0
Mozilla ha anunciado la publicación de la versión 37 de Firefox, junto con 13 boletines de seguridad destinados a solucionar 17 nuevas vulnerabilidades en el propio navegador, el gestor de correo Thunderbird y la suite SeaMonkey.


Hace poco más de un mes que Mozilla publicó la versión 36 de su navegador. Ahora acaba de publicar una nueva versión que, entre otras novedades y mejoras, añade protección contra la suplantación de sitios a través OneCRL, reporte de errores de certificados SSL y se desactivan las versiones inseguras de TLS.

http://4.bp.blogspot.com/-IQRqE3CwEkw/VRsEFzqRc1I/AAAAAAAADEw/y4ENeGh7rZE/s1600/Firefox37.png


Por otra parte, se han publicado 13 boletines de seguridad (del MSFA-2015-30 al MSFA-2015-42). Cuatro de ellos están considerados críticos, dos importantes, cinco moderados y dos de gravedad baja. En total se corrigen 17 nuevas vulnerabilidades en los diferentes productos Mozilla.


Las vulnerabilidades críticas residen en dos errores de confusión de tipos que darían lugar a un uso de memoria después de liberarla (CVE-2015-0803 y CVE-2015-0804). Otros dos problemas de corrupción de memoria durante la generación de gráficos 2D por problemas en Off Main Thread Compositing. Un uso de memoria después de liberarla en el tratamiento de determinados archivos MP3 con el plugin Fluendo MP3 para GStreamer en Linux (CVE-2015-0813) y diversos problemas de corrupción de memoria en el motor del navegador (CVE-2015-0814 y CVE-2015-0815).


Otras vulnerabilidades corregidas residen en un salto de la política de mismo origen, una falsificación del cursor con Flash ý contenido html (solo afecta en plataformas OS X), una lectura fuera de límites en la librería de gestión de color QCMS, documentos cargados a través de "resource:" pueden cargar páginas privilegiadas o posibles ataques de envenenamiento DNS en Android por una debilidad en el generador de números pseudoaleatorios


La nueva versión está disponible a través del sitio oficial de descargas de Firefox: http://www.mozilla.org/es-ES/firefox/new/


Más información:


Firefox Notes
Version 37.0
https://www.mozilla.org/en-US/firefox/3 ... easenotes/


Mozilla Foundation Security Advisories
https://www.mozilla.org/en-US/security/advisories/


Ver informacion original al respecto en Fuente:
Firefox-37-y-corrige-17.html">http://unaaldia.hispasec.com/2015/03/mo ... ge-17.html

Nueva/s version/es de utilidad/es elistara 32.00 + elipups 2.15

$
0
0
Para nuevas variantes viricas segun muestras recibidas, hemos desarrollado las nuevas Versiones de:





ElistarA

---v32.00-( 1 de Abril del 2015) (Muestras de DownLoader.Esaprof "photo.exe")




EliPups

---v2.15--( 1 de Abril del 2015)(Añadidos nuevos PUPs "Swift Record")





Ya se han subido a esta web exclusivamente para pruebas de evaluacion en el foro de zonavirus


saludos

ms,1-4-2015

Llamadas con whatsapp : un phishing con estadísticas en tiempo real que distribuye malware para android

$
0
0
Nuevas apps para Android que vienen con RATs (Remote Administration Tools), y que estan siendo distribuidas a través de Google Play.

Existe una campaña de sitios de phishing que se han publicado en múltiples dominios creados para la ocasión, como son Whatsappsite.com, WhatsAppVid.com, WhatsAppCallsInvitation.com o WhatsAppCallsInvite.com. Todos estos sitios están incitando a viralizar la inclusión de más contactos en esta falsa campaña distribuyendo un mensaje que supuestamente permite conseguir acceso a la función de WhatsApp Llamadas para realizar llamadas gratis. Por supuesto, el objetivo de todo esto no es otro que infectar a los usuarios con apps maliciosas.



El aspecto que tienen los sitios de la campaña, además de los que han sido infectados, es el que se puede ver a continuación. En el solo hay dos botones, para invitar y para continuar el proceso. El segundo de los botones no permite continuar si no se ha realizado antes el proceso de invitar. Si te conectas con uno de los navegadores habituales, a día de hoy el sitio sale marcado como un sitio malicioso, pero si te conectas por alguna navegador sin protección de sitios antiphishing, no dará ninguna alerta.



http://4.bp.blogspot.com/-Pwe-T3NNYfU/VRlniqG9jDI/AAAAAAAAabQ/EI7ix6UfV4o/s1600/WhatsAppCalls_2.jpg

Figura 1: Mensajes de Phishing utilizado en los sitios webs para distribuir el malware




Si pulsas a invitar, podrás ver que el objetivo es conseguir que se abra dentro de WhatsApp y se envíe a más contactos para que visiten, también desde WhatsApp, este mismo sitio de phishing.




http://1.bp.blogspot.com/-O2mU9222bss/VRlnikvNiZI/AAAAAAAAabI/X-T2WFyHdsg/s1600/WhatsAppCalls_3.jpg

Figura 2: El hipervínculo que sale cuando se da a "Invite Now"





Para saber cómo les está yendo el negocio, los responsables de la campaña están utilizando paneles de control de estadísticas, que se pueden ver en las páginas de phishing. Esto no es muy común, pero si miras en el código fuente de WhatsAppSite.com puedes ver el siguiente script.


http://4.bp.blogspot.com/-J-vXhGMxBk8/VRm4d8cKuXI/AAAAAAAAab8/CKP42SkwP5w/s1600/WhatsAppsCalls_stats0.jpg

Figura 3: Script de estadísticas para contabilizar cuánta gente visita el sitio de phishing




Esto hace referencia a un panel de estadísticas en la web Amung.us que está disponible online, y donde se puede ver en tiempo real cómo las víctimas se conectan a los diferentes portales y el número de ellos a los que ha alcanzado la campaña.



http://4.bp.blogspot.com/-giA87STLILI/VRm4d-53SLI/AAAAAAAAacE/4E94Ou4JVXo/s1600/WhatsAppsCalls_stats.jpg


Figura 4: Panel de estadísticas de WhatsAppSite.com en Among.us





También se puede ver por donde se ha distribuido geográficamente, con lo que se tiene una idea de cuál es el objetivo inicial de la misma y cómo va evolucionando.



http://4.bp.blogspot.com/-DC08CaRrVMU/VRlnjUTImEI/AAAAAAAAabU/bB_OfjAcBmg/s1600/WhatsAppCalls_5.jpg

Figura 5: Distribución de las víctimas en tiempo real. Muchas en Latinoamérica y España




Se avísa a quienes usan Android de que tengan mucho cuidado si les llega una de estas invitaciones. A día de hoy se está aprovechando del buzz mediático de cualquier tema para hacer este tipo de campañas de malware - y no se iba a desperdiciar el interés que despierta WhatsApp -así que hay que tener mucha prudencia con cualquier mensaje que llegue similar a estos.


Ver información original al respecto en Fuente:
http://www.elladodelmal.com/2015/03/wha ... g-con.html

Ee.uu. pasa a considerar a los delitos informáticos como “emergencia nacional"

$
0
0
Lo que empezó como una serie de acciones independientes, sin un objetivo muy definido, es hoy en día una declaración de guerra digital en muchos aspectos. Los delitos informáticos son cada vez mayores, en número y en importancia, y Estados Unidos ha hecho hoy una serie de declaraciones dejando claro que ya dejó de ser una broma hace mucho tiempo:

En la web de la Casa Blanca podemos leer que se han aprobado una serie de acciones que serán tomadas cuando se detecte un ataque desde fuera del país.

Las amenazas cibernéticas están en la cima de los problemas de seguridad. Ha aumentado la frecuencia, la escala y la sofisticación de los incidentes cibernéticos dirigido al pueblo estadounidense. En muchos casos, estas amenazas provienen de actores en el extranjero mediante actividades cibernéticas maliciosas para causar daño a los estadounidenses sin tener que abandonar sus escritorios.

Las acciones que aprueban hoy ayudarán, según dicen, a garantizar que Internet siga siendo un facilitador del comercio y de la innovación mundial.

– Están trabajando para mejorar la capacidad de defensa tanto en el gobierno como en el sector privado.

– Se ampliará el intercambio de información en el sector privado para poder obtener más datos sobre los atacantes.

– Se ha enviado al Congreso una ley para que se proteja mejor a los consumidores que han sido víctimas de robo de identidad, modernizando las leyes en este ámbito.

– Se anuncian nuevas sanciones a los países de los atacantes. Comentan que es necesario para disuadir la actividad cibernética maliciosa, imponiendo costos en respuesta a las intrusiones cibernéticas más significativos. El programa de nuevas sanciones, autorizado por el Secretario de Hacienda, en consulta con el Fiscal General y el Secretario de Estado, sancionará a los agentes cibernéticos maliciosos cuyas acciones amenazan la seguridad nacional, la política exterior o la salud económica o la estabilidad financiera de los Estados Unidos.

En la nota informan que las empresas que realicen actividades dentro de la ley, no tendrán nada que preocuparse, y que no habrá problemas en el quesito privacidad, ya que se tratan de normas que afectarán a los que roban de información sensible y a sus países de origen.

Lo que está claro es que los ataques informáticos han dejado de ser un problema secundario.


Ver informacion original al respecto en Fuente:
http://wwwhatsnew.com/2015/04/01/estado ... -nacional/

Nueva variante de cryptolocker que llega en falso mail de correos

$
0
0
Siguen llegando los falsos mails de Correos que indican tener carta certificada PARA el destinatario.

Actualmente casi no lo detecta ningun antivirus (solo 3 de 56) por lo que ya lo hemos enviado a McAfee y Kaspersky para que lo controlen en las nuevas versiones de sus AV


Dicha nueva variante estará controlada a partir del ElistarA 32.01 de hoy


El preanalisis de virustotal ofrece el siguiente informe:



MD5 52e141bb0726a0dea5a9dec2810d19fb
SHA1 59e00825eabe1e28ab1f65dc703e97db683bed5f
Tamaño del fichero 651.5 KB ( 667136 bytes )
SHA256: 4fbf208611d1268883b2b1e4a93f740b24877985a0610777082afaedbf98d61f
Nombre: carta_certificada_784512.exe
Detecciones: 2 / 56
Fecha de análisis: 2015-04-07 07:30:12 UTC ( hace 3 minutos )

0 1


Antivirus Resultado Actualización
Antiy-AVL Trojan/Win32.Deshacop 20150407
VBA32 BScope.Malware-Cryptor.Ponik 20150406


Es una variante de los que ya informabamos la pasada semana, cuya informacion puede verse en :

http://www.satinfo.es/noticies/2015/nue ... e-correos/


Dicha versión del ElistarA 32.01 que lo detectará y eliminará, estará disponible en nuestra web a partir de las 19 h CEST de hoy


saludos

ms, 7-4-2015

Variante de downware amonetize (pup)

$
0
0
A partir del ElistarA 32.01 de hoy, pasaremos a controlar esta nueva variante de downware

El preanalisis de virustotal ofrece el siguiente informe:


MD5 2890c0874534dbbcd515aa7e718efb8e
SHA1 60815805cf2bc391668086dd0f846e2cd926e067
Tamaño del fichero 1.2 MB ( 1287184 bytes )
SHA256: 08248d8b9f4950103fb88a913d9fb45f0559b2774e5b18642db6d7284985637d
Nombre: 5b90046148954f735f5cb37e4e22738438a8b71e
Detecciones: 23 / 57
Fecha de análisis: 2015-04-04 06:45:49 UTC ( hace 3 días, 1 hora )

0 1


Antivirus Resultado Actualización
AVG Amonetize.45A 20150404
AVware Trojan.Win32.Generic.pak!cobra 20150404
Ad-Aware Gen:Variant.Application.Bundler.Amonetize.26 20150404
AhnLab-V3 PUP/Win32.Amonetize 20150403
Antiy-AVL GrayWare/Win32.Amonetize.ague 20150404
Avira ADWARE/Adware.Gen2 20150404
BitDefender Gen:Variant.Application.Bundler.Amonetize.26 20150404
DrWeb Trojan.Amonetize.2248 20150404
ESET-NOD32 a variant of Win32/Amonetize.EA potentially unwanted 20150403
F-Secure Gen:Variant.Application.Bundler 20150404
Fortinet Riskware/Amonetize 20150404
GData Gen:Variant.Application.Bundler.Amonetize.26 20150404
Kaspersky not-a-virus:AdWare.Win32.Amonetize.ague 20150404
McAfee Artemis!2890C0874534 20150404
MicroWorld-eScan Gen:Variant.Application.Bundler.Amonetize.26 20150404
NANO-Antivirus Riskware.Win32.Amonetize.dpzwzf 20150404
Panda Trj/Genetic.gen 20150401
Qihoo-360 HEUR/QVM10.1.Malware.Gen 20150404
Sophos Generic PUA GA 20150404
Symantec WS.Reputation.1 20150404
Tencent Trojan.Win32.YY.Gen.6 20150404
TrendMicro-HouseCall TROJ_GEN.R047H07D315 20150404
VIPRE Trojan.Win32.Generic.pak!cobra 20150404


Dicha versión del ElistarA 32.01 que lo detecta y elimina, estará disponible ennjuestra web a partir de las 19 h CEST de hoy

saludos

ms, 7.4.2015

Variante de downware tiny.js (descarga adware multiplug)

$
0
0
A partir del ElistarA 32.01 de hoy, pasaremos a controlar esta nueva variante de downware

El preanalisis de virustotal ofrece el siguiente informe:


MD5 70b7ffc0a1a992f2b62c8a269a34dc7e
SHA1 7ddbd9d6ba7c83676082b1a50ea0ca67b6907146
Tamaño del fichero 450.5 KB ( 461312 bytes )
SHA256: 736bf02fb3d52bac8b3dbdac2f2785f7d7007b7b35ecd2adacf5e448ce158091
Nombre: Rearm.exe
Detecciones: 33 / 56
Fecha de análisis: 2015-04-07 08:25:17 UTC ( hace 6 minutos )

0 3


Antivirus Resultado Actualización
ALYac Gen:Variant.Adware.MPlug.33 20150407
AVG Generic6.ACYW 20150407
AVware MultiPlug-FWG 20150407
Ad-Aware Gen:Variant.Adware.MPlug.33 20150407
AhnLab-V3 PUP/Win32.MultiPlug 20150407
Avast Win32:Adware-gen 20150407
BitDefender Gen:Variant.Adware.MPlug.33 20150407
Comodo ApplicUnwnt 20150407
Cyren W32/S-eef9a8e7!Eldorado 20150407
ESET-NOD32 a variant of Win32/Adware.MultiPlug.HW 20150407
Emsisoft Gen:Variant.Adware.MPlug.33 (B) 20150407
F-Prot W32/S-eef9a8e7!Eldorado 20150407
F-Secure Gen:Variant.Adware.MPlug 20150407
Fortinet Riskware/MultiPlug 20150407
GData Gen:Variant.Adware.MPlug.33 20150407
Ikarus PUA.Multiplug 20150407
Jiangmin AdWare/MultiPlug.ftkv 20150406
K7AntiVirus Unwanted-Program ( 0040f9681 ) 20150407
K7GW Unwanted-Program ( 0040f9681 ) 20150407
Malwarebytes PUP.Optional.MultiPlug 20150407
McAfee MultiPlug-FXE 20150407
McAfee-GW-Edition BehavesLike.Win32.MultiPlug.gh 20150406
MicroWorld-eScan Gen:Variant.Adware.MPlug.33 20150407
NANO-Antivirus Riskware.Win32.MultiPlug.dqbvzw 20150407
Panda Generic Suspicious 20150407
Qihoo-360 HEUR/QVM10.1.Malware.Gen 20150407
Rising PE:Malware.XPACK-HIE/Heur!1.9C48 20150406
Sophos MultiPlug 20150407
Symantec WS.Reputation.1 20150407
Tencent Trojan.Win32.Qudamah.Gen.7 20150407
TrendMicro-HouseCall TROJ_GEN.R047H06D415 20150407
VBA32 suspected of Heur.Malware-Cryptor.Multiplug 20150407
VIPRE MultiPlug-FWG 20150407





Dicha versión del ElistarA 32.01 que lo detecta y elimina, estará disponible ennjuestra web a partir de las 19 h CEST de hoy

saludos

ms, 7.4.2015

Nueva variante de autorun spy outlaw nevom

$
0
0
Otra nueva variante de esta familia pasa a ser controlada especificamente a partir del ElistarA 32.01 de hoy

El preanalisis de virustotal ofrece el siguiente informe:


MD5 9e9115a94da375762666f9e35c4565d8
SHA1 35abd1cd3e9c604ea96976b85f027a50c79179bb
Tamaño del fichero 6.2 KB ( 6299 bytes )
SHA256: f3f722055d09388aebbd0a6b3917be1d1e1d027ad4bf8e6319f352cd9a62f46b
Nombre: 2132.exe
Detecciones: 21 / 56
Fecha de análisis: 2015-04-07 08:58:49 UTC ( hace 1 minuto )

0 1


Antivirus Resultado Actualización
Ad-Aware Dropped:Trojan.AutorunINF.Gen 20150407
Avast BV:AutoRun-gen 20150407
Avira TR/VB.Agent.6299 20150407
BitDefender Dropped:Trojan.AutorunINF.Gen 20150407
Comodo UnclassifiedMalware 20150407
DrWeb BATCH.Virus 20150407
ESET-NOD32 BAT/Monev.B 20150407
Emsisoft Dropped:Trojan.AutorunINF.Gen (B) 20150407
F-Secure Dropped:Trojan.AutorunINF.Gen 20150407
GData Dropped:Trojan.AutorunINF.Gen 20150407
MicroWorld-eScan Dropped:Trojan.AutorunINF.Gen 20150407
Microsoft Worm:Win32/Nevom.A!bat 20150407
NANO-Antivirus Trojan.Script.Nevom.deehbl 20150407
Norman Suspicious_Gen2.RFILV 20150407
Qihoo-360 virus.bat.copy.e 20150407
Sophos Bat/Juego-A 20150407
Symantec Bat.Autorun.Trojan 20150407
Tencent Bat.Worm.Monev.Hxgb 20150407
TrendMicro-HouseCall Suspicious_GEN.F47V0406 20150407
VBA32 BAT.Monev.B 20150407
nProtect Dropped:Trojan.AutorunINF.Gen 20150406

Dicha version del ElistarA 32.01 que lop detecta y elimina, estará disponible en nuestra web a partir del ElistarA de hoy

saludos

ms, 7-4-2015

Aviso de falso mail que aparenta venir de "caja rural"

$
0
0
Un falso mail utilizando spoofing (falso remitente) de la CAJA RURAL se está recibiendo masivamente, por lo que se avisa de su falsedad aunque ello es bastante evidente, sobre todo si no se tiene cuenta con dicha entidad bancaria !


El falso mail presenta estas caracteristicas:


MAIL MALICIOSO:
_______________


Asunto: URGENTE (cambios en su cuenta de ruralvia.com)
De: avisos@cajarural.es
Fecha: Lun, 6 de Abril de 2015, 10:35 am
Para: <destinatario>
Prioridad: Alta
Opciones: Ver encabezado completo | Ver versión imprimible | Bajar este mensaje como un archivo




==============================================================
CAJA RURAL - 2015 (ruralvia.com) - miggarcia@freiremar.es - Urgente (cambios en su
cuenta).
(ojo : mail, a direccion maliciosa !)

=============================================================

Hubo un error en el ultimo acceso a su cuenta online.

Los detalles de esta incidencia incluyen datos personales, por lo tanto,
debe acceder a su cuenta, para leer el mensaje completo.


En caso contrario, su cuenta puede quedar suspendida,
hasta que se dirige a una de nuestras oficinas.

==============================================================

==============================================================
http://55001.org/ruralvia.com/incidencias?id=LMLYUTKS

(ojo : enlace a web de captura de datos !!! )

==============================================================
Copyright (C) CAJA RURAL 2015 - Todos los derechos reservados
==============================================================



______________________

FIN DEL MAIL MALICIOSO




Al pulsar en el último enlace conduce a una pagina de captura de datos:


http://www.satinfo.es/blog/wp-content/uploads/2015/04/CAJARURAL.jpg


Como siempre, recordamos que no deben pulsarse sobre ficheros, enlaces o imagenes recibidos en mails no solicitados, y sobre todo, NO ENTRAR DATOS PERSONALES que se soliciten por mail, lo mas seguro es que vayan a parar a malas manos !!!


saludos

ms, 7-4-2015
Viewing all 16418 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>