SIGUEN LLEGANDO MAILS CON FALSAS FACTURAS QUE INSTALAN UN CRYPTOLOCKER

Aunque de momento todas las variantes que nos han ido llegando del fastidioso CRYPTOLOCKER, ya están controladas desde nuestra utilidad ELISTARA 36.33, que subimos a nuestra web con carácter extraordinario, ayer dia 1/3 al mediodia, no han cesado de ir apareciendo nuevas variantes que recibimos en parecidos mails a los ya conocidos, como este que nos acaba de llegar hace unos minutos:

MAIL MALICIOSO CON EL CRYPTOLOCKER
__________________________________
Asunto: Información sobre la factura
Fecha: Wed, 1 Mar 2017 15:13:39 +0100
De: Alba Romero <hkucukasci@teknogirisim.com.tr>
Para: destinatario

DESTINATARIO

su factura: https://dl.dropboxusercontent.com/s/8qu3xj7zgq????/factura2.zip?dl=0

Saludos,
Alba Romero

__________________
FIN MAIL MALICIOSO
Repetimos que no debe abrirse ninguno similar, especialmente si no se conoce al remitente, pero incluso si es de alguien conocido, asegurarse que realmente les ha enviado dicha factura antes de abrirlo, o, si lo prefieren, enviennos el mail en cuestión y se lo analizaremos e informaremos al respecto.

Y si ya de entrada, en la dirección del remitente aparece un dominio atípico, como en el caso de muestra:

<hkucukasci@teknogirisim.com.tr>

donde se ve que el dominio es de Turquia (la extensión .TR se usa para identificar a los nombres de dominio que pertenecen a Turquía) , salvo que se trabaje con proveedores de dicho pais, salta a la vista la peligrosidad del mail en cuestión.

Aunque los Antivirus van implementando continuamente el control de las nuevas variantes de todos los malwares, es importante no confiarse, pues siempre puede haber un momento inicial em el que no se conozca una nueva variante, siendo muy conveniente configurar la heuristica a nivel MUY ALTO, para que asi detecten variantes de los malwares conocidos, aunque los desconocidos solo Dios y el hacker…, y emplear el buen sentido comun para evitar caer en la trampa, siempre que sea posible.

Si aparece alguna variante para la que tengamos que hacer una nueva versión, avisaremos en cuanto nos enteremos, y si ya se ha tenido la desgracia de haber ejecutado una nueva desconocida, recordamos que con nuestra utilidad CLRANSOM.EXE podremos determinar el ordenador infectado, para sacarlo de la Red y proceder a su limpieza, con el ELISTARA.EXE si ya lo conoce, y sino, con otras herramientas como el SPROCES.EXE si los conocimiento del usuario son buenos (informaticamente hablando) o con el simple BUSCAREG.EXE, apto para el usuario básico, que solo indicando el nombre del fichero (que le indica el CLRANSOM en el informe creado en C:\infosat.txt) e indicando ELIMINAR ya se elimina la clave del registro para que no vuelva a lanzalo en el próximo reinicio.

Si es el caso de que con el ELISTARA aun no se hubiera detectado, rogamos nos envien el fichero que detecte sospechoso el CLRANSOM, antes de eliminarlo, claro, para poder pasar a controlarlo con las siguientes versiones del ELISTARA

Ante cualquier duda al respecto, rogamos nos consulten.

saludos

ms, 2.3.2017

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies