DE NUEVO FALSOS MAILS DE ENDESA ANEXANDO ZIP QUE CONTIENEN .JS QUE DESCARGAN RANSOMWARE CRYPTOLOCKER
Aunque ya casi todo el mundo ha oido hablar del cryptolocker del falso mail de ENDESA, siguen habiendo afectados por haber caido en la trampa de dicho ransomware…
Lo malo es que las continuas variantes que van haciendo de esta familia de ransonwares, consiguen que los simples antivirus no cacen las nuevas variantes, y solo los que usan métodos heuristicos como McAfee y los aprovechan los usuarios (activando la sensibilidad heuristica a NIVEL MUY ALTO), eviten la ejecución del malware, y con ello el cifrado de los ficheros de datos.
Hoy mismo ha llegado un ZIP con un JS que instala un EXE que apenas controlan los actuales AV, como puede verse en el preanalisis de virustotal al respecto:
SHA256: 313806f824f381684743ea75dc99487feb3a970099640d2f8c05804f40fae557
Nombre: hgsqoqhn.exe
Detecciones: 2 / 54
Fecha de análisis: 2016-07-08 08:50:19 UTC ( hace 5 minutos )
0
1
Antivirus Resultado Actualización
Baidu Win32.Trojan.WisdomEyes.151026.9950.9956 20160706
McAfee-GW-Edition BehavesLike.Win32.Dropper.gc 20160708
Enviamos muestra del mismo a Kaspersky dado que vemos que aun no lo controla
Dicha versión del ELISTARA 34.93 que lo detecta y elimina, estará disponible en nuestra web a partir de las 15 h CEST de hoy
saludos
ms, 8-7-2016
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.