Nuevo mail masivo que llega con falso remitente del BANCO DE SANTANDER y ofrece enlace de descarga de malware
Se está propagando mail con falso remitente del BANCO DE SANTANDER que ofrece link de descarga virica. El contenido de dicho mail es similar a:
mail malicioso:
_______________
to de la información entre el banco y nuestros clientes. Por esta razón, Banco santander cuenta con las máximas medidas de seguridad para poder garantizar la confidencialidad de las
comunicaciones entre el banco y el cliente. No obstante, esas medidas pueden cambiar sin notificación, con la finalidad de proteger sus datos personales. Este correo
le ha sido enviado automaticamente por nuestro sistema, como notificación de los cambios efectuados en el sistema. Para seguir utilizando nuestros servicios de Banca por internet de santander, debes instalar el nuevo sistema de seguridad para poder
efectuar sus operaciones normalmente.
Acceda al enlace que hemos puesto a su disposición pulsando [aquí]. <—-link malicioso !!!
NOTA: Recuerde que no podrás operar en Banco santander sin instalar el sistema, es muy importante su utilización. Si la instalación no se realiza dentro de 48h su cuenta será suspendida temporalmente hasta que su registro se haya completado.
Todos los Derechos Reservados 2012© BancoSantander.
______________________
Fin del mail malicioso
El enlace redirige a un servicor sido en Argentina (Aunque figure organizacion de Colombia)
Hostname: static.impsat.com.co
ISP: Global Crossing Colombia S.A.
Organization: Global Crossing Colombia S.A.
Services: None detected
Type:
Assignment: Static IP
Blacklist:
Geolocation Information
Country: Argentina
Latitude: -34
Longitude: -64
Si se ejecuta el fichero que descarga el link, se instala un SPYBANKER que roba contraseñas bancarias, con lo que ello puede acarrear.
A partir del ELISTARA 26.56 de hoy, se controla y elimina dicho malware
El preanalisis de virustotal ofrece el siguiemte informe:
SHA256: 5625ea8ab04acaf7729b77435a8508e11ef0fac8ea9f27b493fa97e51a703286
SHA1: 67200ca726b872967b8973bd23a3c2e11ca77852
MD5: c3f724712fa2e7c0008e76b16021e59c
Tamaño: 936.5 KB ( 958976 bytes )
Nombre: STD.exe
Tipo: Win32 EXE
Detecciones: 13 / 44
Fecha de análisis: 2012-11-16 12:18:53 UTC ( hace 0 minutos )
Antivirus Resultado Actualización
Agnitum – 20121116
AhnLab-V3 – 20121115
AntiVir – 20121116
Antiy-AVL – 20121116
Avast – 20121116
AVG – 20121115
BitDefender Gen:Variant.Symmi.1923 20121116
ByteHero – 20121116
CAT-QuickHeal – 20121116
ClamAV – 20121115
Commtouch – 20121116
Comodo – 20121116
DrWeb – 20121116
Emsisoft Gen:Variant.Symmi.1923 (B) 20121116
eSafe – 20121115
ESET-NOD32 probably a variant of Win32/Spy.Banker.WUN 20121116
F-Prot – 20121116
F-Secure Gen:Variant.Symmi.1923 20121116
Fortinet – 20121116
GData Gen:Variant.Symmi.1923 20121116
Ikarus Trojan-Banker.Win32.Banker 20121116
Jiangmin Trojan/Banker.Banker.nlr 20121116
K7AntiVirus – 20121115
Kaspersky HEUR:Trojan.Win32.Generic 20121116
Kingsoft Win32.Troj.Undef.(kcloud) 20121112
McAfee – 20121116
McAfee-GW-Edition Heuristic.BehavesLike.Win32.Suspicious-BAY.K 20121116
Microsoft – 20121116
MicroWorld-eScan Gen:Variant.Symmi.1923 20121116
Norman – 20121116
nProtect – 20121116
Panda Trj/Banker.BSX 20121116
PCTools – 20121116
Rising – 20121116
Sophos – 20121116
SUPERAntiSpyware – 20121116
Symantec – 20121116
TheHacker – 20121113
TotalDefense – 20121115
TrendMicro – 20121116
TrendMicro-HouseCall – 20121116
VBA32 TrojanBanker.Banbra.asfu 20121115
VIPRE – 20121116
ViRobot – 20121116
Dicha version del ELISTARA 26.56 que lo detecta y elimina, estará disponible en nuestra web a partir de las 15 h CEST de hoy
Y una vez mas recordamos que no deben ejecutarse archivos anexados a mails no solicitados, ni pulsar en sus links ni imagenes…
saludos
ms, 16-11-2012
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.