Noticias sobre Virus

Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
  1. Una nueva variante de esta familia SCAR se lo monta para que no sea accesible donde se ubica, debido a aplicar permisos TOTALES que impiden su localización



    A partir del ElistarA 39.78 de hoy, conseguimos desenmascararlo, no sin tener que hacer maravillas para ello, pero al fin lo logramos eliminando dichos permisos y tras ello eliminar el fichero malware.



    El preanalisis de virustotal ofrece el siguiente informe:

    https://www.virustotal.com/es/file/ba6a7089af8b70da6568bf3a0c9591367e3905828949038940b6677d52932fea/analysis/1537957682/



    Es posible que alguna variante del mismo se resista, debiendo proceder manualmente a eliminar permisos y tras ello acceder a dicho fichero y eliminarlo.



    Son variantes rebuscadas que se resisten a su eliminación...





    saludos



    ms, 26-9-2018
  2. Aunque no sea nuevo, recientemente ha habido una proliferación del RAT Adwin, en un JAR anexado a mails recibidos





    Ver mapa de propagación:

    https://tecnonucleous.com/content/images/2017/05/Adwin-Mapa.jpg







    Anexados al mail se recibe un archivo JAR, cuyo desempaquetamiento y ejecución hace que el malware se auto_instale de forma automática e intente comunicarse con su servidor de comando y control. De esta manera, los ciberdelincuentes toman el control del dispositivo infectado y pueden robar información







    POTENCIAL DEL MALWARE ADWIN:





    .-Recopilar las pulsaciones del teclado



    .-robar contraseñas almacenadas en caché y recuperar datos de formularios web



    .-tomar capturas de pantalla



    .-tomar fotografías y grabar vídeo por medio de la cámara web



    .-grabar sonido por medio del micrófono



    .-transferir archivos



    .-recopilar información general del usuario y del sistema



    .-robar claves para carteras de criptomoneda



    .-gestionar mensajes SMS (para Android)



    .-robar certificados VPN







    La última versión de dicho malware se controla a partir del ElistarA 39.77 ya disponible desde ayer.





    COMO YA VAMOS INDICANDO REPETIDAMENTE, NO SE DEBEN EJECUTAR NI FICHEROS NI ENLACES NI IMAGENES QUE NO SE HAYAN SOLICITADO, AUNQUE SE CONOZCA EL REMITENTE O VENGAN DE ALGUNA ENTIDAD CONOCIDA, Y MENOS ENVIAR DATOS QUE PUDIERAN SOLICITAR !!!





    saludos



    ms, 26-9-2018
  3. Para control de nuevas variantes de malware segun muestras recibidas para analizar, hemos desarrollado la nueva versión de ElistarA 39.77







    ElistarA





    --v39.77-(25 de Septiembre del 2018) (Muestras de (2)BackDoor.Kirts "winsvcs.exe y

    winsvc32.exe", (3)KeyLogger.Ekstak "*.exe", Malware.Foisdiu "*.exe",

    Ransom.GandCrab.C "*.exe", RiskTool.BitCoinMiner.BW "winsrvc32.exe",

    (2)Trojan.Chapak.B "*.exe", (5)Trojan.Emotet.C "soundsstarta.exe" y Trojan.Totbrick

    "*.exe")







    saludos



    ms, 25-9-2018
  4. Se están recibiendo hoy muchos mails anexando ficheros XLS con macros, los cuales descargan e instalan malware , en este caso TOTBRICK



    fichero anexado :

    declaracion_de_transaccion.xls



    preanalisis de virustotal>

    https://www.virustotal.com/es/file/c6427d36afaf8e4c5ae9bb6553d0f5a0687f9ce7ea09b4f0ace7cfc775164d20/analysis/1537883772/





    El downloader en cuestión, descarga e instala un TOTBRICK que pasamos a controlar a partir del ElistarA 39.78 de hoy





    COMO YA VAMOS INDICANDO REPETIDAMENTE, NO SE DEBEN EJECUTAR NI FICHEROS NI ENLACES NI IMAGENES QUE NO SE HAYAN SOLICITADO, AUNQUE SE CONOZCA EL REMITENTE O VENGAN DE ALGUNA ENTIDAD CONOCIDA, Y MENOS ENVIAR DATOS QUE PUDIERAN SOLICITAR !!!





    saludos



    ms, 25-9-2018
  5. FALSO MAIL DE ENDESA APARENTANDO PAGO DUPLICADO DEL USUARIO





    Se está recibiendo falso mail de ENDESA con este texto:



    ___________





    To: "destinatario"

    From: Endesa Clientes <end@fg.com>

    Subject: REEMBOLSO electrónico

    Date sent: Tue, 25 Sep 2018 12:00:18 +0000 (UTC)





    ¡Bienvenido a Mi Endesa!







    graphic



    Estimado cliente,

    Notamos que pagaste la factura al mismo tiempo dos veces.

    Importe : 37 Euro

    Referencia : ENDESA-18005W

    Para confirmar su reembolso

    Haga clic en el siguiente enlace : (enlace malicioso a https://t.co/VT9ZjRxviy)-captura de datos)

    Recuerda que desde Mi Endesa , puedes realizar todas tus gestiones online cómodamente.

    Este correo electrónico enviado a ##Email##

    Gracias por confiar en nosotros.

    Equipo de Atención al Cliente.






    ____________



    Si se pulsa en el enlace malicioso indicado, se accede a una página de captura de datos, con lo que el ciberdelincuente puede obrar en consecuencia...



    COMO YA VAMOS INDICANDO REPETIDAMENTE, NO SE DEBEN EJECUTAR NI FICHEROS NI ENLACES NI IMAGENES QUE NO SE HAYAN SOLICITADO, AUNQUE SE CONOZCA EL REMITENTE O VENGAN DE ALGUNA ENTIDAD CONOCIDA, Y MENOS ENVIAR DATOS QUE PUDIERAN SOLICITAR !!!





    Esperamos que lo indicado les haya sido de utilidad.





    saludos



    ms, 25-9-2018
  6. Un mail con fichero anexado empaquetado .7z instala keylogger EKSTAK





    El texto del mail es el siguiente:



    ___________



    Asunto: Please confirm attached payment

    De: "samersh"<samersh@gmail.com>

    Fecha: 24/09/2018 15:53

    Para: undisclosed-recipients:;



    payment was instructed in your favour by our client. Amount and customer details is in the attached bank copy.





    anexado: PRINT.7z ( empaquetado con ejecutable keylogger EKSTAK)





    ____________





    El preanalisis de dicho fichero ofrece el siguiente informe:

    https://www.virustotal.com/es/file/b001e503d3b7a29a304f8a62aa126201a956552828212b436fff91e6c763c435/analysis/1537879649/





    COMO YA VAMOS INDICANDO REPETIDAMENTE, NO SE DEBEN EJECUTAR NI FICHEROS NI ENLACES NI IMAGENES QUE NO SE HAYAN SOLICITADO, AUNQUE SE CONOZCA EL REMITENTE O VENGAN DE ALGUNA ENTIDAD CONOCIDA, Y MENOS ENVIAR DATOS QUE PUDIERAN SOLICITAR !!!



    saludos



    ms, 25-9-2018
  7. Nuevo mail con fichero anexado XLS malicioso:

    El texto del mail es el siguiente:





    Los ficheros XLS de Excel tambien pueden contener macros, como en este caso que instala un downloader.



    El texto del mail es el siguiente:

    ____

    _________



    Asunto: Fattura cliente riepilogativa - 109586

    De: rgcostruzionisrl@ummdh.191.it

    Fecha: 24/09/2018 14:42

    Para: <destinatario>







    ------------------------------------------------------------------------------------------------



    Buongiorno,





    come da conversazione telefonica Le invio in allegato documentazione da Lei richiesta .





    Cordiali Saluti

    UG Italia SRL





    Ufficio Ragioneria



    =====================================================================================================================================



    Le informazioni contenute nella presente comunicazione e i relativi allegati possono essere riservate e sono, comunque, destinate esclusivamente alle persone o alla Società sopraindicati.



    La diffusione, distribuzione e/o copiatura del documento trasmesso da parte di qualsiasi soggetto diverso dal destinatario è proibita, sia ai sensi dell’art. 616 c.p., che ai sensi del D. Lgs. n. 196/2003.



    Se avete ricevuto questo messaggio per errore, vi preghiamo di distruggerlo e di informarci immediatamente.





    ANEXADO: fatt F n.41400 2018.xls
    (fichero malicioso con macros que contiene macros instala malware downloader)



    _____________



    EL PREANALISIS DE VIRUSTOTAL SOBRE EL FICHERO ANEXADO OFRECE EL SIGUENTE INFORME:



    https://www.virustotal.com/es/file/321a56baeb6b31fd1a93cf927d590c9d0d04c331d906bc81b31839d9e56ce8d5/analysis/1537874686/





    COMO YA VAMOS INDICANDO REPETIDAMENTE, NO SE DEBEN EJECUTAR NI FICHEROS NI ENLACES NI IMAGENES QUE NO SE HAYAN SOLICITADO, AUNQUE SE CONOZCA EL REMITENTE O VENGAN DE ALGUNA ENTIDAD CONOCIDA, Y MENOS ENVIAR DATOS QUE PUDIERAN SOLICITAR !!!



    Esperamos que lo indicado será de su utilidad



    saludos



    ms, 25-9-2018
  8. Otra historia sobre los anexados a los mails que adjuntan ficheros maliciosos, en este caso un JAR (empaquetado de java) que contiene un malware Adwin, backdoor de reciente creación



    El texto del mail es el siguiente:



    ___________





    Asunto: Important Request

    De: liyatex ofis <info@liyatex.com>

    Fecha: 24/09/2018 8:50

    Para:



    Dear Sir/Madam,





    Our Business Company name is HOLIDISis one of the biggest retailers based in France, and we are looking to establish a business relationship with distributors or suppliers having the ability to provide a considerable amount (25-50 pallets) monthly for an extended period of time.



    We are interested in your products, kindly find in attached our Order for the month of October.



    If interested please reply to this email stating the following facts:



    1. Send us your presentation and your current brochure.



    2. Supply Capacity.



    3. Send us the prices and the quantities available {in attached or mail) in order to send you an order form.



    TERMS OF PAYMENT: T/T, IF YOU AGREE SEND US A CONFIRMATION.



    In case I have reached the wrong department please direct me to the concerned person.



    For more information do not hesitate to contact us.





    Best regards,



    CEO

    PIERRE-LOUIS Gilles



    SAS HOLIDIS

    CENTRE DISTRIBUTEUR E.LECLERC RTE DE CARCASSONNE

    11300 LIMOUX

    FRANCE

    SIREN:790131585

    VAT:FR 44 790131585

    TEL.:+33 181 224 287

    FAX.:+33 145 443 160





    anexado : OrderRef#244788.jar





    ___________





    El preanalisis de virustotal sobre el fichero anexado ofrece el siguiente informe:

    https://www.virustotal.com/es/file/1b911e626b22632775379a62202b1436016aa5ed09621cb4637ba93162594116/analysis/1537873752/





    COMO YA VAMOS INDICANDO REPETIDAMENTE, NO SE DEBEN EJECUTAR NI FICHEROS NI ENLACES NI IMAGENES QUE NO SE HAYAN SOLICITADO, AUNQUE SE CONOZCA EL REMITENTE O VENGAN DE ALGUNA ENTIDAD CONOCIDA, Y MENOS ENVIAR DATOS QUE PUDIERAN SOLICITAR !!!





    Esperamos que lo indicado les sea de utilidad.



    saludos



    ms, 25-9-2018
  9. Se está recibiendo un mail con este texto:





    _________





    Your shipment delivery Failed.







    Dear Customer,



    We tried to deliver your shipment at 04:15 PM on 22 September 2018. The delivery attempt failed because nobody was present at the shipping address, so this notification has been automatically sent.





    If the parcel is not scheduled for re-delivery or picked up within 72hrs, it will be returned to the sender.





    Please check the attached file for tracking details and schedule another delivery time.





    Do not hesitate to contact us for further assistance.







    Ship pickup date:

    Monday, 09/17/2018









    Delivery progress bar





    Estimated delivery date:

    Saturday, 09/22/2018





    ANEXADO: FedEx Shipment Delivery Failure Notification.jar

    _____________





    El fichero anexado es FedEx Shipment Delivery Failure Notification.jar, un empaquetado que contiene un backdoor Adwin, cuyo preanalisis de virustotal ofrece el siguiente informe:



    https://www.virustotal.com/es/file/1b911e626b22632775379a62202b1436016aa5ed09621cb4637ba93162594116/analysis/1537870321/





    COMO YA VAMOS INDICANDO REPETIDAMENTE, NO SE DEBEN EJECUTAR NI FICHEROS NI ENLACES NI IMAGENES QUE NO SE HAYAN SOLICITADO, AUNQUE SE CONOZCA EL REMITENTE O QUE VENGAN DE ALGUNA ENTIDAD CONOCIDA, Y MENOS ENVIAR DATOS QUE PUDIERAN SOLICITAR !!!





    Esperamos que lo indicado les sea de utilidad.



    saludos



    ms, 25-9-2018