Quantcast
Channel: Noticias Antivirus - zonavirus.com
Viewing all 16418 articles
Browse latest View live

Nueva variante de malware dark.exe que pasamos a controlar

$
0
0
A partir del ElistarA 32.41 de hoy pasamos a controlar esta nueva varinate de malware

EL preanalisis de virustotal ofrece el siguiente informe:

SHA256: 11bb4a18d8f709add1194b1bce649a594a8643993395d0a220373d6d129bd741
File name: Dark.exe
Detection ratio: 22 / 56
Analysis date: 2015-06-02 08:44:54 UTC
0 1

Antivirus Result Update
ALYac Trojan.Generic.14622995 20150602
AVG MSIL8.OUB 20150602
AVware Trojan.Win32.Generic!BT 20150602
Ad-Aware Trojan.Generic.14622995 20150602
Avira TR/Dropper.MSIL.Gen 20150602
Baidu-International Hacktool.MSIL.GameHack.BD 20150602
BitDefender Trojan.Generic.14622995 20150602
ESET-NOD32 a variant of MSIL/GameHack.BD potentially unsafe 20150602
Emsisoft Trojan.Generic.14622995 (B) 20150602
F-Secure Trojan.Generic.14622995 20150602
GData Trojan.Generic.14622995 20150602
Ikarus Trojan.Dropper 20150602
K7AntiVirus Trojan ( 700000121 ) 20150602
K7GW Trojan ( 700000121 ) 20150602
McAfee Artemis!D3AC1BF5D830 20150602
McAfee-GW-Edition Artemis 20150602
MicroWorld-eScan Trojan.Generic.14622995 20150602
Sophos Generic PUA HK 20150602
Symantec WS.Reputation.1 20150602
TrendMicro-HouseCall Suspicious_GEN.F47V0530 20150602
VIPRE Trojan.Win32.Generic!BT 20150602
nProtect Trojan.Generic.14622995 20150601

Dicha version del ElistarA 32.41 que lo detecta y elimina, estará disponible en nuestra web a partir de las 19 h CEST de hoy


saludos

ms, 2-6-2015

Nueva variante de pup websteservid

$
0
0
A partir del ElistarA 32.41 / EliPups pasammos a controlar este nueva variante de Downware


El preanalisis de virustotal ofrece el siguiente informe:

MD5 20f63d80bb2af096f7d2893a1a2a3a31
SHA1 597fd69d09837164de65a8d32830903b4a7859da
File size 474.9 KB ( 486264 bytes )
SHA256: b943acd139a9158eabd9aa8d832f81e642b58993e8fe903720245a5f2aa3c07d
File name: UPDATER.EXE.Muestra EliStartPage v32.40
Detection ratio: 22 / 57
Analysis date: 2015-06-02 11:26:40 UTC ( 3 hours, 20 minutes ago )

1 7


Antivirus Result Update
ALYac Adware.Agent.NUR 20150602
AVG Generic.AB2 20150602
AVware Trojan.Win32.Generic!SB.0 20150602
Ad-Aware Adware.Agent.NUR 20150602
Agnitum PUA.Downware! 20150601
BitDefender Adware.Agent.NUR 20150602
Cyren W32/Trojan.CBLF-0378 20150602
DrWeb Adware.Yontoo.85 20150602
ESET-NOD32 a variant of Win32/Toolbar.WebApp.A potentially unwanted 20150602
Emsisoft Adware.Agent.NUR (B) 20150602
F-Prot W32/Trojan2.ONVZ 20150602
F-Secure Adware.Agent.NUR 20150602
GData Adware.Agent.NUR 20150602
Ikarus PUA.Toolbar.WebApp 20150602
K7AntiVirus Unwanted-Program ( 004b0b3e1 ) 20150602
K7GW Unwanted-Program ( 004b0b3e1 ) 20150602
Malwarebytes PUP.Optional.Updater.A 20150602
MicroWorld-eScan Adware.Agent.NUR 20150602
NANO-Antivirus Trojan.Win32.Toolbar.doiucq 20150602
VIPRE Trojan.Win32.Generic!SB.0 20150602
Zillya Backdoor.PePatch.Win32.41933 20150602
nProtect Adware.Agent.NUR 20150602


Dicha versión del ElistarA 32.41 que lo detecta y elimina, estará disponible en nuestra web

saludos

ms, 2-6-2015

Nueva variante de malware wpmservices cazado por el sistema heuristico del elistara

$
0
0
Otra muestra pedida por el ElistarA pasa a ser controlada espñecificamente a partir del ElistarA 32.41 de hoy

El preanalisis de virustotal ofrece el siguiente informe:


MD5 48a35ca991c83aee22cb6a88fa6142a8
SHA1 a21f86b669ca8091500448105116ef5a17ba3b34
File size 308.0 KB ( 315392 bytes )
SHA256: af0979fb035a4c7b5a2a2e080f1806eaceed5a9c356cd28a28b17f6fe511cd02
File name: PROTECTWINDOWSMANAGER.EXE.Muestra EliStartPage v32.40
Detection ratio: 22 / 57
Analysis date: 2015-06-02 15:59:16 UTC ( 2 minutes ago )

0 1


Antivirus Result Update
ALYac Trojan.GenericKD.2447344 20150602
Ad-Aware Trojan.GenericKD.2447344 20150602
Arcabit Trojan.Generic.D2557F0 20150602
Avast Win32:Malware-gen 20150602
Baidu-International Adware.Win32.ELEX.BH 20150602
BitDefender Trojan.GenericKD.2447344 20150602
ESET-NOD32 a variant of Win32/ELEX.BH potentially unwanted 20150602
Emsisoft Trojan.GenericKD.2447344 (B) 20150602
F-Secure Trojan.GenericKD.2447344 20150602
Fortinet Riskware/Elex 20150602
GData Trojan.GenericKD.2447344 20150602
K7AntiVirus Adware ( 004bb4c31 ) 20150602
K7GW Adware ( 004bb4c31 ) 20150602
McAfee RDN/Generic.dx!dt3 20150602
McAfee-GW-Edition BehavesLike.Win32.Dropper.fm 20150602
MicroWorld-eScan Trojan.GenericKD.2447344 20150602
Panda PUP/SearchProtect 20150602
Symantec WS.Reputation.1 20150602
Tencent Win32.Trojan.Generic.Pepv 20150602
TrendMicro-HouseCall Suspicious_GEN.F47V0528 20150602
ViRobot Trojan.Win32.S.Agent.315392.RA 20150602
nProtect Trojan.GenericKD.2447344 20150602




Dicha version del ElistarA 32.41 que lo detecta y elimina, estará disponible en nuestra web a partir de las 19 h CEST de hoy


saludos

ms, 2-6-2015

Nueva/s version/es de utilidad/es elistara 32.41 + elipups 2.31

$
0
0
Para nuevas variantes viricas segun muestras recibidas, hemos desarrollado las nuevas versiones de:





ElistarA


---v32.41-( 2 de Junio del 2015) (Muestras de (2)AdWare.MultiPlug(bho), Ransom.TeslaCrypt.H "*****.EXE", Malware.Vadushka "cfg.exe", Malware.Dark, Malware.WPMService "ProtectWindowsManager.exe", Adware.Websteroids "updater.exe", (2)Ransom.CryptoLocker "ldr.exe y rkcl.exe")




EliPups


---v2.31--( 2 de Junio del 2015)(Añadidos nuevos PUPs "Websteroids")




Ya se han subido a esta web exclusivamente para pruebas de evaluacion en el foro de zonavirus


saludos

ms,2-6-2015

Informacion de la creacion de un ransomware con la aplicacion tox

$
0
0
Si bien por lógica aplastante, no vamos a ofrecer enlace de la utilidad TOX, que permite en TOR crear ransomwares a "gusto del usuario", sí que hemos creido interesante ofrecer este artúculo de Jim Walter, Director of Advanced Threat Research for Intel Security donde, en inglés original, se exponen los pasos con los que cuenta dicha aplicación, para lograr el ransomware "a medida"


https://blogs.mcafee.com/wp-content/uploads/userphoto/jim-walter.jpg

Foto : Jim Walker, de IntelSecurity


https://blogs.mcafee.com/wp-content/uploads/tox2_1-1024x531.png


En este enlace se ofrece la información indicada:

https://blogs.mcafee.com/mcafee-labs/me ... rest-of-us


Y el preanalisis de virustotal sobre un fichero RANSOM TOX, ofrece el siguiente informe:


MD5 91da679f417040558059ccd5b1063688
SHA1 2848f952f455dccaa779bc31d40061da8f58551d
File size 2.3 MB ( 2453504 bytes )
SHA256: f83b212733ea95c5d48b4fed4b242ae128c900c7ca745e0162bc14e47e29439a
File name: ransom.scr
Detection ratio: 14 / 57
Analysis date: 2015-05-28 08:49:42 UTC

0 2

Antivirus Result Update
AVG Downloader.Generic14.XRQ 20150528
Ad-Aware Gen:Trojan.Heur.TP.vMW@bSvkp1hi 20150528
Avast Win32:Malware-gen 20150528
Avira TR/Ransom.2453504 20150528
BitDefender Gen:Trojan.Heur.TP.vMW@bSvkp1hi 20150528
Emsisoft Gen:Trojan.Heur.TP.vMW@bSvkp1hi (B) 20150528
F-Secure Gen:Trojan.Heur.TP.vMW@bSvkp1hi 20150528
GData Gen:Trojan.Heur.TP.vMW@bSvkp1hi 20150528
Kaspersky Trojan-Ransom.Win32.Toxic.a 20150528
Malwarebytes Trojan.Ransom.Tox 20150528
McAfee Ransom-Tox-FAA!91DA679F4170 20150528
MicroWorld-eScan Gen:Trojan.Heur.TP.vMW@bSvkp1hi 20150528
Symantec Trojan.Cryptolocker 20150528
TrendMicro-HouseCall TROJ_CRYPTOX.SM 20150528

Por lo menos los principales antivirus ya lo controlan, aunque posiblemente sea mutante y nos encontremos con variantes no controladas...

Mucho cuidado con los anexados a los mails...


SE RECUERDA UNA VEZ MAS:

"No deben ejecutarse ficheros anexados a mails no solicitados, ni pulsar en sus links ni en imagenes de los mismos, y NUNCA rellenar datos particulares que se pidan por e-mail, especialmente contraseñas de correo o de cuentas bancarias."

Y que se debe mantener al día y fuera del acceso compartido, copia de seguridad incremental de los datos.


saludos

ms, 3-6-2015

Nueva variante de downloader upatre

$
0
0
A partir del ElistarA 32.42 de hoy, pasamos a controlar esta nueva variante de UPATRE


El preanalisis de virustotal ofrece el siguiente informe:


MD5 2d933db6c2ee47b4ba4ab3f7f8c6f7a8
SHA1 423e7bd2b75161c20cadd5f4160bc7c11da22417
File size 31.0 KB ( 31744 bytes )
SHA256: 5026012cfbff371d61ceb05563b8136d97f248cca16866659d2d8510d533fd3b
File name: invoice_company.exe
Detection ratio: 19 / 57
Analysis date: 2015-06-03 09:07:06 UTC ( 4 minutes ago )

0 1


Antivirus Result Update
AVG Crypt_s.INF 20150603
Ad-Aware Trojan.Upatre.Gen.3 20150603
AhnLab-V3 Trojan/Win32.Upatre 20150603
Arcabit Trojan.Upatre.Gen.3 20150603
BitDefender Trojan.Upatre.Gen.3 20150603
ByteHero Trojan.Malware.Obscu.Gen.002 20150603
ESET-NOD32 a variant of Win32/Kryptik.DKIV 20150603
Emsisoft Trojan.Upatre.Gen.3 (B) 20150603
F-Secure Trojan.Upatre.Gen.3 20150603
Fortinet W32/Kryptik.DKIV!tr 20150603
GData Trojan.Upatre.Gen.3 20150603
Kaspersky Trojan-Downloader.Win32.Upatre.aopd 20150603
Malwarebytes Trojan.Upatre.BL 20150603
McAfee Upatre-FACK!2D933DB6C2EE 20150603
MicroWorld-eScan Trojan.Upatre.Gen.3 20150603
Microsoft VirTool:Win32/Obfuscator.AMR 20150603
Sophos Troj/Dyreza-FD 20150603
Tencent Trojan.Win32.YY.Gen.30 20150603
TrendMicro-HouseCall TROJ_GEN.F0D1H0ZF215 20150603


Dicha version del ElistarA 32.42 que lo detecta y elimina, estará diponible en nuestra web a partir de las 19 h CEST de hoy.

saludos

ms, 3-6-2015

Nueva variante de "malware dhl" anexado a falso mail de dhl

$
0
0
Se recibe con icono de PDF pero con extension EXE, un anexado a falso mail de DHL, que pasamos a controlar a partir del ElistarA 32.42 de hoy


EL preanalisis de virustotal ofrece el siguiente informe:


MD5 d2f39fa360a268c2f7506fdbeb8edaf8
SHA1 895f65be89a02a3d633cde2acb49ad3376672e9f
File size 194.7 KB ( 199329 bytes )
SHA256: 6204800afd5e2e94f3feba9323fcda9bb8cfeae5628e99327288ac389c14d8ea
File name: DHL invoice.exe
Detection ratio: 10 / 57
Analysis date: 2015-06-03 09:49:21 UTC ( 3 minutes ago )

0 3


Antivirus Result Update
ByteHero Virus.Win32.Heur.p 20150603
ESET-NOD32 Win32/Emotet.AD 20150603
Fortinet W32/Injector.BXNA!tr 20150603
Kaspersky UDS:DangerousObject.Multi.Generic 20150603
Malwarebytes Trojan.Agent 20150603
McAfee Emotet-FGNI!D2F39FA360A2 20150603
McAfee-GW-Edition BehavesLike.Win32.BadFile.cm 20150602
Qihoo-360 HEUR/QVM03.0.Malware.Gen 20150603
Rising PE:Malware.FakePDF@CV!1.6AC1 20150602
Tencent Trojan.Win32.Qudamah.Gen.17 20150603

Dicha version del ElistarA 32.42 que lo detecta y elimina, estará disponible en nuestra web a partir de las 19 h CEST de hoy

saludos

ms, 3-6-2015

Nuevas variantes de adware wajam que pasamos a controlar con el elistara

$
0
0
A partir del ElistarA 32.42 de hoy, pasamos a controlar estas nuevas variantes de WAJAM


El preanalisis de virustotal ofrece el siguiente informe:


MD5 d2621ae9f7181398565f4290768a83a1
SHA1 2c43541ece1d0c1449b35649d8c47c8f729e0cc6
File size 274.5 KB ( 281088 bytes )
SHA256: 6a48a34255cd9587d2c44d30e23af94caeb3836fb1439e1274baa4f261a19db4
File name: InternetEnhancer.exe
Detection ratio: 4 / 57
Analysis date: 2015-06-03 10:48:04 UTC ( 2 minutes ago )

0 1

Antivirus Result Update
Baidu-International Adware.Win32.Wajam.77 20150603
GData Win32.Adware.Wajam.C 20150603
Qihoo-360 Win32/Trojan.6ca 20150603
TrendMicro-HouseCall Suspicious_GEN.F47V0528 20150603



y otra muestra del mismo, aun menos controlada:



MD5 be3b9cca8563be9a79364e78bcfa4599
SHA1 f0dde39a348fe8f8b10636dc28a3c54a0b982224
File size 1.0 MB ( 1067520 bytes )
SHA256: 75a14b9594a90db65259e8f1049552bdfa3d338fe94830a76c1fe37d5b12740c
File name: InternetEnhancerService.exe
Detection ratio: 1 / 57
Analysis date: 2015-06-03 10:53:22 UTC ( 1 minute ago )

0 1


Antivirus Result Update
Baidu-International Adware.Win32.Wajam.77 20150603


Dicha version del ElistarA 32.42 que los detecta y elimina, estará disponible en nuestra web a partir de las 19 h CEST de hoy


saludos

ms, 3-6-2015

Cuidado con malentender la informacion publicada sobre ofrecimiento de las claves del ransom locker, para su descifrado ... (que no es el cryptolocker !!!)

$
0
0
Nos han llamado varios usuarios que en su día les afectó el CRYPTOLOCKER, codificandoles los ficheros con una clave asimetrica RSA2048, y añadiendo a los ficheros cifrados la extension .encrypted, preguntando si era lo mismo que el anuncio posteado por el autor del RANSOM.LOCKER


El autor del Ransomware Locker pide perdón y desvela las claves de descifrado: ver http://www.forospyware.com/t508014.html

Sobre dicho ransomware conviene saber sus caracteristicas diferenciales, especialmente que codifica los ficheros con RSA1024, añadiendoles al final del nombre, la extension .LOCKED:

Ransom.LOCKER es una variante de este tipo de secuestradores de archivos (Crypto-Ransomwares), que estuvo circulando tiempo atrás, consiguiendo muchas víctimas al venir escondido en diferentes Keygens (que prometen la clave para determinados programas) que circulan en la red.

Tiene la particularidad de que una vez que ingresa al sistema de la víctima y es ejecutado, se encarga de cifrar (cifrar/bloquear) todos los archivos de las extensiones indicadas más abajo, con el algoritmo RSA-1024, agregándoles la extensión .LOCKED al final, por ej: archivos.txt.LOCKED


Al intentar acceder a algunos de los archivos afectados se mostrara un mensaje como este:

README TO UNLOCKED

Your files are locked and encrypted with a unique RSA-1024 key!
To regain access you have to obtain the private key (password).
++++++++++++++++++++
To receive your private key (password):
Go to http: //**Editado**.onion.to and follow the instructions.
You will receive your private key (password) within 24 hours.
Your ID# is 28403

If you can't find the page, install the Tor browser (https://www.torproject.org/projects/torbrowser.html.en) and browse to
http://**Editado**.onion
++++++++++++++++++++
BEWARE - this is NOT a virus.
The ONLY way to unlock your files/data is to obtain your private key (password) or you may consider all your data lost.
You have just 5 days before the private key (password) is deleted from our server, leaving your data irrevocably broken.
++++++++++++++++++++
LOCKED ON POSSESSION OF COPYRIGHTED MATERIAL AND SUSPICION OF (CHILD)PORNOGRAPHIC MATERIAL.

Ransom.LOCKER codifica los siguientes tipos de archivo:

doc, xls, docx, xlsx, db, mp3, waw, jpg, jpeg, txt, rtf, pdf, rar, zip, psd, msi, tif, wma, lnk, gif, bmp, ppt, pptx, docm, xlsm, pps, ppsx, ppd, tiff, eps, png, ace, djvu, xml, cdr, max, wmv, avi, wav, mp4, pdd, html, css, php, aac, ac3, amf, amr, mid, midi, mmf, mod, mp1, mpa, mpga, mpu, nrt, oga, ogg, pbf, ra, ram, raw, saf, val, wave, wow, wpk, 3g2, 3gp, 3gp2, 3mm, amx, avs, bik, bin, dir, divx, dvx, evo, flv, qtq, tch, rts, rum, rv, scn, srt, stx, svi, swf, trp, vdo, wm, wmd, wmmp, wmx, wvx, xvid, 3d, 3d4, 3df8, pbs, adi, ais, amu, arr, bmc, bmf, cag, cam, dng, ink, jif, jiff, jpc, jpf, jpw, mag, mic, mip, msp, nav, ncd, odc, odi, opf, qif, qtiq, srf, xwd, abw, act, adt, aim, ans, asc, ase, bdp, bdr, bib, boc, crd, diz, dot, dotm, dotx, dvi, dxe, mlx, err, euc, faq, fdr, fds, gthr, idx, kwd, lp2, ltr, man, mbox, msg, nfo, now, odm, oft, pwi, rng, rtx, run, ssa, text, unx, wbk, wsh, 7z, arc, ari, arj, car, cbr, cbz, gz, gzig, jgz, pak, pcv, puz, r00, r01, r02, r03, rev, sdn, sen, sfs, sfx, sh, shar, shr, sqx, tbz2, tg, tlz, vsi, wad, war, xpi, z02, z04, zap, zipx, zoo, ipa, isu, jar, js, udf, adr, ap, aro, asa, ascx, ashx, asmx, asp, aspx, asr, atom, bml, cer, cms, crt, dap, htm, moz, svr, url, wdgt, abk, bic, big, blp, bsp, cgf, chk, col, cty, dem, elf, ff, gam, grf, h3m, h4r, iwd, ldb, lgp, lvl, map, md3, mdl, mm6, mm7, mm8, nds, pbp, ppf, pwf, pxp, sad, sav, scm, scx, sdt, spr, sud, uax, umx, unr, uop, usa, usx, ut2, ut3, utc, utx, uvx, uxx, vmf, vtf, w3g, w3x, wtd, wtf, ccd, cd, cso, disk, dmg, dvd, fcd, flp, img, iso, isz, md0, md1, md2, mdf, mds, nrg, nri, vcd, vhd, snp, bkf, ade, adpb, dic, cch, ctt, dal, ddc, ddcx, dex, dif, dii, itdb, itl, kmz, lcd, lcf, mbx, mdn, odf, odp, ods, pab, pkb, pkh, pot, potx, pptm, psa, qdf, qel, rgn, rrt, rsw, rte, sdb, sdc, sds, sql, stt, t01, t03, t05, tcx, thmx, txd, txf, upoi, vmt, wks, wmdb, xl, xlc, xlr, xlsb, xltx, ltm, xlwx, mcd, cap, cc, cod, cp, cpp, cs, csi, dcp, dcu, dev, dob, dox, dpk, dpl, dpr, dsk, dsp, eql, ex, f90, fla, for, fpp, jav, java, lbi, owl, pl, plc, pli, pm, res, rnc, rsrc, so, swd, tpu, tpx, tu, tur, vc, yab, 8ba, 8bc, 8be, 8bf, 8bi8, bi8, 8bl, 8bs, 8bx, 8by, 8li, aip, amxx, ape, api, mxp, oxt, qpx, qtr, xla, xlam, xll, xlv, xpt, cfg, cwf, dbb, slt, bp2, bp3, bpl, clr, dbx, jc, potm, ppsm, prc, prt, shw, std, ver, wpl, xlm, yps, md3

Sirva esta Noticia para aclarar posibles malos entendidos, quedando a su disposición para cuantas dudas o consultas desearan hacernos al respecto.


saludos

ms, 3-6-2015

Recibidas dos muestras de pups con desinstalador

$
0
0
Cuando se tiene el PUP que desea controlarse y el UNINSTALL que lo desinstala, o bien se aplica dicho desinstalador desde Agregar o QuitarProgramas, o bien se lanza el EliPups y se postea el informe resultante, para ver las aplicaciones instaladas y los desinstaladores de las mismas.

En este caso se han recibido :


Inbox.exe

unins000.exe


y por otro lado:


App24x7Help.exe

unins000.exe


Pues proceder manualmente con la desinstalación ejecutando los unins, o bien enviarnos el informe del EliPups para añadir la desinstacion a la proxima version de dicha utilidad.


saludos

ms, 3-6-2015

Nueva/s version/es de utilidad/es elistara 32.42

$
0
0
Para nuevas variantes viricas segun muestras recibidas, hemos desarrollado las nuevas versiones de:





ElistarA


---v32.42-( 3 de Junio del 2015) (Muestras de (2)AdWare.MultiPlug(bho), (2)AdWare.Wajam, Malware.Upatre(dldr) "invoice_company.exe", Malware.DHL(dldr) y Malware.WPMService "ProtectWindowsManager.exe")





Ya se han subido a esta web exclusivamente para pruebas de evaluacion en el foro de zonavirus


saludos

ms,3-6-2015

Nuevas variantes de adware eorezo que pasamos a controlar

$
0
0
A partir del ElistarA 32.43 de hoy pasaremos a controlar especificamente nuevas muestras de la familia de adwares EOREZO, de las que nos han llegado 2 muestras, cuyo preanalisis de viristotal han ofrecido los siguientes informes:


MD5 7a2e1205839f5c276968373b269e0c70
SHA1 f0fb6a9788e3a85928cc152b2fa1704e9c29e7b3
File size 3.8 MB ( 3983016 bytes )
SHA256: 1c64d5e9c2f665f0d0f57c43e5015abf84f4df39a2f39df612e757d46c835302
File name: GMSD_ES_260.EXE.Muestra EliStartPage v32.41.txt
Detection ratio: 39 / 57
Analysis date: 2015-06-04 07:41:34 UTC ( 2 minutes ago )

0 1


Antivirus Result Update
ALYac Adware.Eorezo.BZ 20150604
AVG Generic6.AUTD 20150604
AVware Tuto4PC (fs) 20150604
Ad-Aware Adware.Eorezo.BZ 20150604
Agnitum PUA.Eorezo! 20150603
AhnLab-V3 PUP/Win32.Eorezo 20150603
Antiy-AVL GrayWare/Win32.Eorezo 20150604
Arcabit Adware.Eorezo.BZ 20150604
Avast Win32:Eorezo-DI 20150604
Avira ADWARE/EoRezo.Gen4 20150604
Baidu-International Adware.Win32.EoRezo.bAUa 20150604
BitDefender Adware.Eorezo.BZ 20150604
Bkav W32.HfsAdware.83EF 20150603
CAT-QuickHeal PUA.AdwareEorezo.DC5 20150604
DrWeb Adware.Downware.11216 20150604
ESET-NOD32 a variant of Win32/AdWare.EoRezo.AU 20150604
Emsisoft Adware.Eorezo.BZ (B) 20150604
F-Secure Adware.Eorezo.BZ 20150604
Fortinet Adware/Eorezo 20150604
GData Adware.Eorezo.BZ 20150604
Jiangmin AdWare/Eorezo.eu 20150603
K7AntiVirus Adware ( 004b87c11 ) 20150604
K7GW Adware ( 004b87c11 ) 20150604
Kaspersky not-a-virus:AdWare.Win32.Eorezo.mjk 20150604
Malwarebytes PUP.Optional.Tuto4PC.A 20150604
McAfee Artemis!7A2E1205839F 20150604
McAfee-GW-Edition BehavesLike.Win32.BadFile.wh 20150604
MicroWorld-eScan Adware.Eorezo.BZ 20150604
NANO-Antivirus Riskware.Win32.Eorezo.dsfczh 20150604
Panda PUP/Tuto4PC 20150603
Qihoo-360 HEUR/QVM10.1.Malware.Gen 20150604
Rising PE:Adware.EoRezo!6.1D0F 20150603
Sophos Eorezo 20150604
Symantec WS.Reputation.1 20150604
Tencent Win32.Risk.Adware.Ahfa 20150604
TrendMicro-HouseCall TROJ_GEN.R047B01F115 20150604
VIPRE Tuto4PC (fs) 20150604
Zillya Trojan.Black.Win32.35532 20150604
nProtect Adware.Eorezo.BZ 20150604


y la otra muestra:


MD5 e781c8d36dfb27db9a6e3f0e23afc7ca
SHA1 7eea4e079a11f8236ae64c2e399cabddad75e3e4
File size 3.2 MB ( 3306440 bytes )

SHA256: 20833d9a231e77327c884dd2bacfa5136ba3fd46457e72c91ed3634b81748cea
File name: vt-upload-wqBRbL
Detection ratio: 38 / 57
Analysis date: 2015-06-03 05:26:35 UTC ( 1 day, 2 hours ago )

0 1


Antivirus Result Update
ALYac Adware.Eorezo.BZ 20150603
AVG Generic.EC7 20150603
AVware Tuto4PC (fs) 20150603
Ad-Aware Adware.Eorezo.BZ 20150603
AhnLab-V3 PUP/Win32.Eorezo 20150603
Antiy-AVL GrayWare/Win32.Eorezo.fkz 20150602
Arcabit Adware.Eorezo.BZ 20150603
Avast Win32:Adware-ASG 20150603
Avira ADWARE/EoRezo.Gen4 20150603
Baidu-International Adware.Win32.EoRezo.bAUa 20150602
BitDefender Adware.Eorezo.BZ 20150603
Bkav W32.HfsAdware.83EF 20150602
CAT-QuickHeal Adware.Eorezo.S5 20150603
Comodo Application.Win32.EoRezo.AJ 20150603
Cyren W32/S-c61ac5f0!Eldorado 20150603
DrWeb Adware.Downware.10601 20150603
ESET-NOD32 a variant of Win32/Adware.EoRezo.AJ 20150603
Emsisoft Adware.Eorezo.BZ (B) 20150603
F-Prot W32/S-c61ac5f0!Eldorado 20150603
F-Secure Adware.Eorezo.BZ 20150603
Fortinet Adware/Eorezo 20150603
GData Adware.Eorezo.BZ 20150603
Jiangmin AdWare/Eorezo.eo 20150602
K7AntiVirus Adware ( 004b13481 ) 20150602
K7GW Adware ( 004b13481 ) 20150603
Kaspersky not-a-virus:AdWare.Win32.Eorezo.fkz 20150603
Malwarebytes PUP.Optional.Tuto4PC.A 20150603
MicroWorld-eScan Adware.Eorezo.BZ 20150603
NANO-Antivirus Riskware.Win32.Eorezo.dreues 20150603
Panda PUP/Tuto4PC 20150602
Qihoo-360 HEUR/QVM10.1.Malware.Gen 20150603
Rising PE:Adware.EoRezo!6.2072 20150602
Sophos Eorezo 20150603
Symantec WS.Reputation.1 20150603
Tencent Win32.Risk.Adware.Akyj 20150603
TrendMicro-HouseCall TROJ_GEN.R0C1B01EV15 20150603
VIPRE Tuto4PC (fs) 20150603
nProtect Adware.Eorezo.BZ 20150602


Dicha versión del ElistarA 32.43 que las detecta y elimina,e stará disponible en nuestra web a partir de las 19 h CEST de hoy


saludos

ms, 4-6-2015

Nueva variante de malware wajam, apenas detectado por los actuales av pero cazado por la heuristica del elistara

$
0
0
Otra muestra pedida por el ElistarA pasa a ser controlada especificamente a partir del ElistarA 32.43 de hoy


El preanalisis de virustotal ofrece el siguiente informe:


MD5 8a2bf0b70af23447571bfe7487fefa75
SHA1 853bea70a8677b1ffb51859c625672dcd086ab1d
File size 1.5 MB ( 1604608 bytes )

0 1


Antivirus Result Update
Symantec WS.Reputation.1 20150604


Dicha versión del ElistarA 32.43 que lo detecta y elimina, estará disponible en nuestra web a partir de las 19 h CEST de hoy

saludos

ms, 4-6-2015

Nueva variante de malware DHL procedente de actualizarse uno residente

$
0
0
La actualizacion de este malware ofrece otra variante que pasamos amcontrolar a partir del ElistarA 32.43 de hoy


El preanalisis de virustotal ofrece el siguiente informe:

MD5 2f912360caf68696f690ac5a131de358
SHA1 3d94f0af0073c4c05de9b37c30a4f166624ad824
File size 196.3 KB ( 200967 bytes )
SHA256: 157bed9975605609f05d85a5480efe69767327dbf5560e15742cc1aa622c0f81
File name: 451f89ebecccfd1f4c19c35afa373937.exe
Detection ratio: 34 / 57
Analysis date: 2015-06-04 08:31:14 UTC ( 1 minute ago )

0 6


Antivirus Result Update
AVG Luhe.Fiha.A 20150604
AVware Trojan.Win32.Generic!BT 20150604
Ad-Aware Trojan.GenericKD.2460693 20150604
Antiy-AVL Trojan/Win32.TSGeneric 20150604
Arcabit Trojan.Generic.D258C15 20150604
Avira TR/Dropper.VB.171 20150604
Baidu-International Trojan.Win32.Emotet.AD 20150604
BitDefender Trojan.GenericKD.2460693 20150604
ByteHero Virus.Win32.Heur.p 20150604
ESET-NOD32 Win32/Emotet.AD 20150604
Emsisoft Trojan.GenericKD.2460693 (B) 20150604
F-Secure Trojan.GenericKD.2460693 20150604
Fortinet W32/Emotet.AD!tr 20150604
GData Trojan.GenericKD.2460693 20150604
Ikarus Trojan.Win32.Emotet 20150604
K7AntiVirus Trojan ( 004b8c611 ) 20150604
K7GW Trojan ( 004b8c611 ) 20150604
Kaspersky Trojan-Ransom.Win32.Blocker.hesv 20150604
Malwarebytes Trojan.Agent 20150604
McAfee Artemis!2F912360CAF6 20150604
McAfee-GW-Edition BehavesLike.Win32.Trojan.cm 20150604
MicroWorld-eScan Trojan.GenericKD.2460693 20150604
Microsoft Trojan:Win32/Emotet.G 20150604
Panda Trj/Chgt.O 20150603
Qihoo-360 HEUR/QVM03.0.Malware.Gen 20150604
Rising PE:Malware.FakePDF@CV!1.6AC1 20150603
SUPERAntiSpyware Trojan.Agent/Gen-Infector 20150604
Sophos Troj/Emotet-BO 20150604
Symantec W32.Cridex.B 20150604
Tencent Trojan.Win32.Qudamah.Gen.17 20150604
TrendMicro TSPY_EMOTET.XXSB 20150604
TrendMicro-HouseCall TSPY_EMOTET.XXSB 20150604
VIPRE Trojan.Win32.Generic!BT 20150604
ViRobot Trojan.Win32.Agent.200967 20150604


Dicha version del ElistarA 32.43 que lo detcta y elimina,e stará disponibel en nuestra web a partir de las 19 h CEST de hoy


SALUDOS

ms, 4-6-2015

Dyre: nuevo troyano bancario capaz de saltear ssl

$
0
0
Un nuevo troyano bancario, al que se denominó Dyreza o Dyre, tiene la capacidad de saltear el protocolo SSL para simular conexiones seguras en sitios de entidades financieras. Su código está diseñado para que funcione de manera similar a Zeus, la conocida botnet diseñada para robar de información bancaria, y al igual que otras amenazas similares, utiliza una técnica conocida como browser hooking para interceptar el tráfico entre la máquina de la víctima y el sitio web de destino. Puede hacer esto en Internet Explorer, Google Chrome y Mozilla Firefox.

Se propaga a través de campañas de spam, en mails con asuntos como Su ID de pago FED TAX y RE: Recibo #, según la publicación de Peter Kruse, Partner & Security Specialist de CSIS, la compañía responsable del hallazgo.

El mensaje lleva adjunto un archivo ZIP y cuando el equipo está infectado, el usuario piensa que está ingresando sus credenciales en el sitio legítimo de su banco utilizando el protocolo SSL, pero Dyreza redirige el tráfico a sus propios servidores. Para hacerlo, utiliza un ataque Man In The Middle que le permite interceptar el tráfico no cifrado y ver todos los datos que se envían.

Tal como explica el sitio Redes Zone, una vez que el troyano ha ha sido instalado, se coloca entre uno de los procesos que deben ser ejecutados en el inicio del sistema operativo. Lo primero que trata de hacer es establecer una serie de conexiones con unas ubicaciones que han sido localizadas en Lituania y Estonia. Una vez que estas se han establecido, se mantiene a la espera de que exista tráfico web en el navegador del equipo.

Al parecer, los atacantes detrás de Dyreza han creado una infraestructura para transferir el dinero desde las cuentas de las víctimas una vez que sus credenciales fueron robadas. Según Kruse, CSIS localizó algunos de los servidores C&C de la amenaza, y descubrió una red de mulas con cuentas en Riga, Latvia. Se trata de gente que accede a almacenar fondos robados por un corto período de tiempo en sus propias cuentas, para luego transferirlos a otro lado. Kruse plantea una duda: los responsables de Dyreza, ¿lo utilizan para beneficio propio o están alquilándolo para que ayude a perpetrar otras campañas, tal como sucedió con Zeus?


Ver informacion original en Fuente:
http://websecuritydev.com/blog/dyreza-n ... ltear-ssl/



NOTA: Se ha publicado esta noticia al llegarnos una muestra del TROYANO DYRE, que pasamos a analizar en la noticia siguiente

saludos

ms, 4-6-2015

Nueva variante de troyano bancario dyre

$
0
0
Recibida muestra para analizar de este troyano bancario, hemos publicado Noticia al respecto y ofrecemos a continuación el preanalisis de virustotal


Lo controlamos a partir del ElistarA 32.43 de hoy


El preanalisis de virustotal ofrece el siguiente informe:


MD5 7be086b8e7ba5f05df3958b30689100c
SHA1 43ff1ce3e816fb8abbb05e7aba4e393a39d2f0e0
File size 253.0 KB ( 259072 bytes )
SHA256: 2af1954bc1f07cc343bc57f66848acc60aaaa8cb3056ddea7e32799a1d2ec337
File name: googleupdaterr.gxe
Detection ratio: 39 / 57
Analysis date: 2015-06-04 09:49:37 UTC ( 24 minutes ago )

0 1


Antivirus Result Update
ALYac Gen:Win32.ExplorerHijack.puW@aiYeB6ki 20150604
AVG Win32/DH{gQ8ANQoPeRMUFoEF} 20150604
AVware Trojan.Win32.Generic!BT 20150604
Ad-Aware Gen:Win32.ExplorerHijack.puW@aiYeB6ki 20150604
Agnitum Trojan.Blocker!m5tFU/wMA30 20150603
AhnLab-V3 Trojan/Win32.Infostealer 20150603
Antiy-AVL Trojan/Win32.AGeneric 20150604
Arcabit Gen:Win32.ExplorerHijack.EB70BC 20150604
Avast Win32:Dyre-F 20150604
Avira TR/Downloader.Gen 20150604
Baidu-International Trojan.Win32.Battdil.F 20150604
BitDefender Gen:Win32.ExplorerHijack.puW@aiYeB6ki 20150604
CAT-QuickHeal TrojanRansom.Blocker.r5 20150604
Comodo UnclassifiedMalware 20150604
DrWeb Trojan.Dyre.4 20150604
ESET-NOD32 a variant of Win32/Battdil.F 20150604
Emsisoft Gen:Win32.ExplorerHijack.puW@aiYeB6ki (B) 20150604
F-Secure Gen:Win32.ExplorerHijack.puW@aiYeB6ki 20150604
Fortinet W32/Battdil.F!tr 20150604
GData Gen:Win32.ExplorerHijack.puW@aiYeB6ki 20150604
Ikarus Trojan.Win32.Battdil 20150604
K7AntiVirus Trojan ( 0049cdbe1 ) 20150604
K7GW Trojan ( 0049cdbe1 ) 20150604
Kaspersky Trojan-Ransom.Win32.Blocker.fgpq 20150604
Malwarebytes Spyware.Dyre 20150604
McAfee Dyre!7BE086B8E7BA 20150604
McAfee-GW-Edition BehavesLike.Win32.Chicdownloader.dh 20150604
MicroWorld-eScan Gen:Win32.ExplorerHijack.puW@aiYeB6ki 20150604
Microsoft PWS:Win32/Dyzap.D 20150604
NANO-Antivirus Trojan.Win32.Battdil.dcgxof 20150604
Panda Trj/Genetic.gen 20150603
Qihoo-360 Win32/Trojan.08a 20150604
Sophos Mal/Generic-S 20150604
Symantec Infostealer.Dyre 20150604
Tencent Trojan.Win32.Qudamah.Gen.1 20150604
TrendMicro TSPY_DYRE.AATZ 20150604
TrendMicro-HouseCall TSPY_DYRE.AATZ 20150604
VIPRE Trojan.Win32.Generic!BT 20150604
Zillya Trojan.Blocker.Win32.20943 20150604


Dicha version del ElistarA 32.43 que lo detecta y elimina, estará disponible en nuestra web a partir de las 19 h CEST de hoy

saludos

ms, 4-6-2015

Nueva variante de malware subtab que pasamos a controlar

$
0
0
A partir del ElistarA 32.43 de hoy pasamos a controlar esta nueva variante de malware


El preanalisis de virustotal ofrece el siguiente informe:


MD5 ce49fbf215cc79be7d3153ec7d3f209f
SHA1 ad657a3dc5dbf10df06ed9f94def410fcc9429f9
File size 532.1 KB ( 544896 bytes )
SHA256: fb8e880e93959c432ffe2953640b2cdb02d1c73669e4ebdf2195e35b894d420f
File name: SupTab.dll
Detection ratio: 19 / 57
Analysis date: 2015-06-04 11:07:09 UTC ( 6 minutes ago )

0 1


Antivirus Result Update
AVG Generic.EE2 20150604
AVware Adware.Win32.SubTab 20150604
Antiy-AVL GrayWare/Win32.SubTab.e 20150604
Baidu-International PUA.Win32.Thinknice.B 20150604
Bkav W32.HfsAdware.3378 20150604
DrWeb Adware.Mutabaha.383 20150604
ESET-NOD32 a variant of Win32/Thinknice.B potentially unwanted 20150604
Fortinet Adware/Thinknice 20150604
K7AntiVirus Adware ( 004bc0e71 ) 20150604
K7GW Adware ( 004bc0e71 ) 20150604
Kaspersky not-a-virus:AdWare.Win32.SubTab.e 20150604
Malwarebytes PUP.Optional.Giner 20150604
McAfee Artemis!CE49FBF215CC 20150604
McAfee-GW-Edition Artemis 20150604
Panda Generic Suspicious 20150604
Qihoo-360 HEUR/QVM30.1.Malware.Gen 20150604
Sophos ThinkNice 20150604
TrendMicro-HouseCall TROJ_GEN.R08NH07F315 20150604
VIPRE Adware.Win32.SubTab 20150604




Dicha version del ElistarA 32.43 que lo detecta y elimina,e stará disponible en nuestra web a partir de las 19 h CEST de hoy

saludos

ms, 4-6-2015

Nueva variante de downloader upatre que pasamos a controlar con el elistara

$
0
0
Otra variante de este popular downloader pasa a ser controlado especificamente a partir del ElistarA 32.43 de hoy

El preanalisis de virustotal ofrece el siguiente informe:



SHA256: 499082c7914d1d35d1f1895533df26d2ce0a8981db2d540078f863932ec8067c
File name: zaxosoft.exe
Detection ratio: 1 / 57
Analysis date: 2015-06-04 11:23:36 UTC ( 2 minutes ago )

0 1

Antivirus Result Update
Tencent Win32.Trojan.Fakedoc.Auto 20150604


Dicha version del ElistarA 32.43 que lo detecta y elimina, estará disponible en nuestra web a partir de las 19 h CEST de hoy


saludos

ms, 4-6-2015

Informacion del mail en que que llega hoy el donwloader upatre, reportado esta mañana, y analisis del descargado por él mismo.

$
0
0
Se recibe un mail malicioso, anexando un ZIP_


MAIL MALICIOSO:
_______________



Asunto: Scan number: 3141486855
De: Commissions <Commissions@bcbsla.com>
Fecha: 04/06/2015 12:43
Para: <contabilidad@DOMINIO DESTINATARIO>


Scan number: 3141486855
Pages: 42


ANEXADO: scan-3141486855_42.zip


______________________

FIN DEL MAIL MALICIOSO



Al desempaquetar el ZIP que llega anexado, aparece un fichero con icono de PDF, pero con extension EXE:

Document_new.exe


Dicho fichero es un downloader del UPATRE, que ya hemos analizado esta mañana en su correspondiente NOTICIA, y ahora ofrecemos información del malware que descarga dicho downloader


El preanalisis de virustotal ofrece el siguiente informe:

MD5 910e1516a10a3bd7220c85b17c7465dd
SHA1 6402994d3b0cf47a564da7ec508977774daa627c
File size 560.5 KB ( 573952 bytes )
SHA256: 68acc4542bb8ae24a2b453cfd880f6a1192ba49ab7824636a4a08fc98a2ad965
File name: YHbbOowwSdHALjQ.exe
Detection ratio: 3 / 57
Analysis date: 2015-06-04 14:23:05 UTC ( 2 minutes ago )

0 1


Antivirus Result Update
Avira TR/Crypt.ZPACK.Gen4 20150604
Qihoo-360 HEUR/QVM07.1.Malware.Gen 20150604
Tencent Win32.Trojan.Inject.Auto 20150604


Dicha version del ElistarA 32.43 que los detecta y elimina, estará disponible en nuestra web a partir de las 19 H CEST de hoy


SALUDOS


ms, 4-6-2015

Nuevas variantes de virus que llegan aparentando ser de dhl, aun poco detectados por los actuales av (solo 76 de 57)

$
0
0
Una segunda actualizacion de esta familia de virus que aparenta llegar en un mail, de DHL, pasa a ser controlada a partir del ElistarA 32.43 de hoy


El fichero que anexa esta vez es

dhl_paket_5781866813158336__ID__3234741703427890HZP___S_J06__FMS04_06_2015___SHK07_43_15.exe


y el preanalisis de virustotal ofrece este informe:


MD5 8563a2a73b9cb7e4804c39df87f4fb57
SHA1 eada4f517c0cb53cfcc0573c185e3301ef4330cb
File size 192.9 KB ( 197559 bytes )
SHA256: 05af72c958fb3fe431696d3e8b6c7bdcf209dd8776d03632051a262a97965b4b
File name: 2~.exe
Detection ratio: 7 / 57
Analysis date: 2015-06-04 15:12:38 UTC ( 1 minute ago )

0 1


Antivirus Result Update
ByteHero Virus.Win32.Heur.p 20150604
Kaspersky UDS:DangerousObject.Multi.Generic 20150604
McAfee Emotet-FGNI!8563A2A73B9C 20150604
Qihoo-360 HEUR/QVM03.0.Malware.Gen 20150604
Rising PE:Malware.FakePDF@CV!1.6AC1 20150604
Sophos Mal/Generic-S 20150604
Tencent Trojan.Win32.Qudamah.Gen.17 20150604


Dicha versión del ElistarA 32.43 que lo detecta y elimina, estará disponible en nuestra web a partir de las 19 h CEST de hoy


saludos

ms, 4-6-2015
Viewing all 16418 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>