NUEVA VARIANTE DEL CRYPTOLOCKER, ANEXADA A FALSO MAIL DE CORREOS, DESCARGADA A LAS 11 H CEST DEL 8-4-2015

Otra variante del temible Cryptolocker, pero esta vez ya controlada por nuestro ELISTARA 32.01, disponible actualmente en nuestra web, igualmente que por el VirusScan de McAfee y por el AV de Kaspersky, segun informe de virustotal al respecto:

MD5 2c4308e306d66bf80a578f7147f0562b
SHA1 ecae56a61d551b55e5655cb383adbc556ff37ca5
Tamaño del fichero 653.5 KB ( 669184 bytes )
SHA256: 6270b4c28252ce447b3069348366322aec4b458705a0611a8f560fa49379c86d
Nombre: carta_certificada_784512.exe
Detecciones: 5 / 57
Fecha de análisis: 2015-04-08 09:10:10 UTC ( hace 1 minuto )

0 1
Antivirus Resultado Actualización
Antiy-AVL Trojan/Win32.Deshacop 20150408
Kaspersky Trojan.Win32.DelfInject.bxl 20150408
McAfee Packed-DQ!2C4308E306D6 20150408
Panda Trj/RansomCrypt.C 20150407
VBA32 BScope.Malware-Cryptor.Ponik 20150407

Esta vez son 5 los AV que ya lo detectan, por lo que parece que los fabricantes de AV’s se van poniendo las pilas con las continuas variantes de esta familia de ransomwares, y esperemos que, aparte de que los usuarios sigan la norma de NO EJECUTAR ARCHIVOS ANEXADOS A MAILS  NO SOLICITADOS, ni pulsar en enlaces ni imagenes de los mismos, como indicamos en repetidas noticias al respecto, sean los AV, aunque sea gracias a la heuristica avanzada configurada a nivel MUY ALTO, como indicamos para el caso del VirusScan de Mcafee, los que eviten la ejecución de dichos ficheros, aunque siempre la mejor protección es la que el buen sentido común de los usuarios conlleve la utilización responsable siguiendo las normas indicadas, y recordando la necesidad de disponer de COPIA DE SEGURIDAD de los datos de los ordenadores, especialmente del servidor de ficheros si lo hay, para evitar casos extremos de pérdida o secuestro de ficheros, como hacen los ransomwares.

Por último, cabe indicar que recomendamos configurar Windows para ver las extensiones de los ficheros, pues en este caso, aun que tenga icono de ADOBE, el fichero tiene extension EXE, que juntamente con los SCR, PIF, CPL, COM, BAT, CMD, etc son ejecutables y los mas propensos a ser utilizados por los hackers, amparados por iconos de PDF, JPG, OFFICE, etc

En cualquier caso, mucho cuidado con los mails y en general con los enlaces existentes en internet… Nadie puede garantizar el control de un nuevo malware desconocido, y los hackers utilizan métodos de ingeniería social de todo tipo, para convencer al usuario !
saludos

ms, 8-4-2015

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies