NUEVA VARIANTE DE CTB-LOCKER que pasamos a controlar con LA VERSION DE EMERGENCIA DEL ELISTARA 31.47
Como sea que estamos recibiendo nuevas variantes de esta familia de ransomwares, hemos editado nueva version de emergencia del ELISTARA 31.47
Como las demas variantes, se recibe por mail, en un ZIP dentro de otro ZIP, que al final llevan empaquetado un fichero de extension .SCR que es un downloader que infecta con un temporal .TMP y codifica todos los ficheros de datos de unidades compartidas con el ordenador infectado.
El preanalisis de virustotal ofrece el siguiente informe:
MD5 5e8fcfa1709ba06c0d31f3b45c5592f1
SHA1 8f9032ee8d38f31810682624521481c85bc47d00
Tamaño del fichero 37.5 KB ( 38400 bytes )
SHA256: b5ef0dad7feb5d1e16ac87d4d08eab1ae6ad95ce569aedf4add74f58a7856f19
Nombre: wadsworth_invoice_2015_01_20-15_24.scr
Detecciones: 26 / 57
Fecha de análisis: 2015-01-21 09:17:57 UTC
0 1
Antivirus Resultado Actualización
AVG Crypt3.BTOC 20150121
AVware Trojan.Win32.Generic!BT 20150121
Ad-Aware Trojan.Ransom.Dalexis.A 20150121
Avira TR/Elenoocka.A.25 20150121
BitDefender Trojan.Ransom.Dalexis.A 20150121
CMC Backdoor.Win32.Shiz.2!O 20150120
Cyren W32/Trojan.UCNX-6787 20150121
DrWeb Trojan.DownLoad3.35539 20150121
ESET-NOD32 Win32/TrojanDownloader.Elenoocka.A 20150121
Emsisoft Trojan.Ransom.Dalexis.A (B) 20150121
F-Prot W32/Trojan3.NFR 20150121
F-Secure Trojan.Ransom.Dalexis.A 20150121
Fortinet W32/Kryptik.CVBD!tr 20150121
GData Trojan.Ransom.Dalexis.A 20150121
Ikarus Trojan-Downloader.Win32.Elenoocka 20150121
K7GW Trojan-Downloader ( 00499db21 ) 20150121
Kaspersky Trojan-Downloader.Win32.Cabby.cccy 20150121
Malwarebytes Trojan.Email.FakeDoc 20150121
McAfee Artemis!5E8FCFA1709B 20150121
McAfee-GW-Edition BehavesLike.Win32.PWSZbot.nh 20150121
MicroWorld-eScan Trojan.Ransom.Dalexis.A 20150121
Microsoft TrojanDownloader:Win32/Dalexis.C 20150121
Norman Kryptik.CCQZ 20150121
Sophos Troj/Agent-AIRO 20150121
TrendMicro-HouseCall Suspicious_GEN.F47V0120 20150121
VIPRE Trojan.Win32.Generic!BT 20150121
Dicha version del ELISTARA 31.47 que lo detecta y elimina, ya esta disponible en nuestra web.
Aparte del recordatorio que indicamos al final, conviene tener presente la posibilidad de filtrar por extensiones los adjuntos a los mails, con las soluciones perimetrales, controlando extensiones .SCR, EXE, PIF, CPL, etc , teniendo marcada la opcion de examinar incluso dentro de ficheros empaquetados (ZIP, RAR, etc), y asi impedir que los usuarios reciban dichos ficheros ejecutables contenidos en los anexados de los mails.
SE RECUERDA UNA VEZ MAS:
“no deben ejecutarse ficheros anexados a mails no solicitados, ni pulsar en sus links ni en imagenes de los mismos, y NUNCA rellenar datos particulares que se pidan por e-mail, especialmente contraseñas de correo o de cuentas bancarias.”
Y mantener al día y fuera del acceso compartido, una copia de seguridad incremental de los datos.
y para los nuevas variantes de virus que mcafee controla heuristicamente, configurar a nivel MUY ALTO la sensibilidad heuristica en la Consola de Virusscan, tanto a nivel de RESIDENTE A TIEMPO REAL como el de escaneador en EXPLORACION COMPLETA -> RENDIMIENTO
-Y no olvidar que para la deteccion heuristica del VirusScan, el ordenador debe estar conectado a Internet-
saludos
ms, 21-1-2015
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.