NUEVA VARIANTE DE MALWARE UPATRE QUE LLEGA ANEXADO A UN MAIL
Otra vez el sistema de mails anexando malware. En esta ocasión se recibe un mail con estas características:
MAIL MALICIOSO:
_______________
Asunto: BACS Transfer : Remittance for JSAG903GBP
De: “Reyes Cunningham” <timothyjacker@natwest.com>
Fecha: 08/04/2015 13:39
Para: <destinatario>
We have arranged a BACS transfer to your bank for the following amount : 4059.00
Please find details attached.
ANEXADO: BACS_Transfer_AQ004719.zip <— fichero malicioso
______________________
FIN DEL MAIL MALICIOSO
El ZIP que anexa contiene un fichero ejecutable SCR con icono de PDF:
BACS_Transfer_AQ004719.scr
A partir del ELISTARA 32.02 pasamos a controlarlo especificamente
El preanalisis de virustotal ofrece el siguiente informe:
SHA256: 036daf4501d0f9c76ebf75c709fcd647eab5436bc3028ceb8ffd431110e2616a
Nombre: Bankline_Password_reset_077812.scr
Detecciones: 4 / 57
Fecha de análisis: 2015-04-08 14:03:34 UTC ( hace 27 minutos )
0 7
Antivirus Resultado Actualización
Kaspersky UDS:DangerousObject.Multi.Generic 20150408
Norman Upatre.GK 20150408
Qihoo-360 HEUR/QVM20.1.Malware.Gen 20150408
Tencent Trojan.Win32.YY.Gen.7 20150408
Como se ve, solo lo detectan actualmente 4 AV, entre ellos Kaspersky, y a McAfee ya le hemos enviado muestra para su analisis y control, indicandonos que lo añadirán en las proximas 24/48 horas.
Mientras, ya lo controlamos con el ELISTARA 32.02, que estará disponible en nuestra web a partir de las 19 H CEST de hoy.
saludos
ms, 8-4-2015
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.