CODIFICACION DE FICHEROS POR NUEVO RANSOMWARE QUE AÑADE TEXTO EN EL NOMBRE DEL FICHERO CODIFICADO, Y AÑADIENDO A SU EXTENSION DE .DOC (por ejemplo) a .EXE
Otra variante de malware que codifica documentos, pidiendo pago por rescate para devolverlos a su normalidad (ransomwares) añade un texto de como prpoceder al descifrado, seguido a la extension iunicial, que en el caso de la muestra era .DOC, y terminando en .EXE, con lo que el fichero lo convierte en ejecutable, pero afectado por el malware.
El preanalisis de virustotal ofrece este informe, con ninguna deteccion actualmente:
SHA256: ce31d0f07879d2c94a5043e0feab7d1b99f81ef81ed4f4baf4e4308c500b4df5
SHA1: d24ab3dc8624785160336aa8a412c6a9088af918
MD5: 7667bc5416f7cdb35e3754468fa0a3ec
Tamaño: 125.7 KB ( 128676 bytes )
Nombre: MUESTRA DE FICHERO CODIFICADO.doc(!! to get password email id 1740557056 to spainsecfs@gmail.com !!).exe
Tipo: Win32 EXE
Detecciones: 0 / 46
Fecha de análisis: 2013-06-25 08:17:07 UTC ( hace 0 minutos )
Se puede ver que en este caso para obtener el password indica enviar mail a spainsecfs@gmail.com, indicando el id particular del caso, tras lo que demuestran poder decodificarlo y piden el dinero y como enviarlo.
Estamos en ello e informaremos cuando tengamos mas informacion al respecto
saludos
ms, 25-6-2013
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.