NUEVA VARIANTE DE RANSOMWARE CRYPTOLOCKER AUN POCO CONTROLADO

Otra variante del Cryptolocker que segun nos ha indicado el usuario, ha llegado vía falso mail de Correos, con fichero :

carta_certificada_139651.scr

que pasaremos a controlarlo a partir del ELISTARA 32.84 del 1-9-2015

 

Como sea que el VirusScan aun no lo detecta, ya lo hemos enviado a McAfee para que añadan su control y eliminación en la proxima version del VirusScan

El preanalisis de virustotal ofrece el siguiente informe:

MD5 6ba5dff75085f87a3e56becdabafbaad
SHA1 18f129dbbd4710b3a97613eb45beb3d8a1114d5a
File size 456.8 KB ( 467721 bytes )
SHA256: 3e8027cff9c198e2c3721efc666a3ff16edb05b7baf07eaebf99c06b5e504ba9
File name: otebyxex.exe
Detection ratio: 15 / 56
Analysis date: 2015-08-04 13:03:51 UTC ( 5 minutes ago )

0 1
Antivirus Result Update
Ad-Aware Gen:Variant.Symmi.54766 20150804
Arcabit Trojan.Symmi.DD5EE 20150804
Avira TR/Crypt.ZPACK.59219 20150804
BitDefender Gen:Variant.Symmi.54766 20150804
Bkav HW32.Packed.1622 20150804
DrWeb Tool.Siggen.10967 20150804
ESET-NOD32 Win32/Filecoder.DI 20150804
Emsisoft Gen:Variant.Symmi.54766 (B) 20150804
F-Secure Gen:Variant.Symmi.54766 20150804
GData Gen:Variant.Symmi.54766 20150804
Kaspersky Trojan-Ransom.Win32.Snocry.xm 20150804
Malwarebytes Trojan.Inject 20150804
MicroWorld-eScan Gen:Variant.Symmi.54766 20150804
Qihoo-360 HEUR/QVM07.1.Malware.Gen 20150804
Sophos Mal/Generic-S 20150804
Dicho fichero malware se ha instalado en C:\windows con extensio .EXE pero icono de PDF, (para despistar a los usuarios)

Como pùede verse, Kaspersky ya lo detecta actualmente, y confiamos que McAfee lo haga en breve, gracias a la muestra que les hemos enviado.

De momento, al usuario afectado se le ha eliminado la infección a la vista del informe del SPROCES, procediendo a eliminar el fichero malicioso, que en este caso ha sido

C:\WINDOWS\otebyxex.exe

y eliminado, con el SPROCES, tambien la clave de lanzamiento del mismo:

O4 – HKLM\..\Run: [ymsqobub] “C:\WINDOWS\otebyxex.exe

Y, tras reiniciar, ya se ha podido conectar el ordenador infectado a la Red y proceder a restaurar los ficheros codificados desde la copia de seguridad.

Mucho cuidado con el falso Mail de Correos, con el que el Cryptolocker está atacando de nuevo con nuevas variantes !

saludos

ms, 4-8-2015

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies