MAS FALSOS MAILS DE ENDESA QUE INSTALAN RANSOMWARE CRYPTOLOCKER
Siquen llegando falsos mails de Endesa que aun son muy poco controlados por los AV (soolo 4 de 55) y que anexan ZIP con fichero .js que descarga e instala un EXE que codifica los ficheros de datos de unidades compartidas con una variante del Cryptolocker que pasamos a controlar a partir del ELISTARA 34.97 de hoy
El preanalisis de virustotal ofrece el siguiente informe:
MD5 dfd849d92fb9b43bbd714ca3d89301be
SHA1 0dba773ff52ee0f0217da15ac8aa38143c509949
Tamaño del fichero 424.1 KB ( 434274 bytes )
SHA256: 846430701c9e88eea18e39f9cccb961292f1e91dce253b69b3d262ca5b02dfbd
Nombre: isaxapep.exe
Detecciones: 4 / 55
Fecha de análisis: 2016-07-14 08:10:48 UTC ( hace 6 minutos )
0
1
Antivirus Resultado Actualización
AegisLab Uds.Dangerousobject.Multi!c 20160714
Baidu Win32.Trojan.WisdomEyes.151026.9950.9964 20160714
Kaspersky UDS:DangerousObject.Multi.Generic 20160714
McAfee-GW-Edition BehavesLike.Win32.Ransom.gc 20160713
Dicha versión del ELISTARA 34.97 que lo detecta y elimina, estará disponible en nuestra web a partir de las 15 h CEST de hoy
saludos
ms, 14-7-2016
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.