MAS FALSOS MAILS DE ENDESA QUE INSTALAN RANSOMWARE CRYPTOLOCKER

Siquen llegando falsos mails de Endesa que aun son muy poco controlados por los AV (soolo 4 de 55) y que anexan ZIP con fichero .js que descarga e instala un EXE que codifica los ficheros de datos de unidades compartidas con una variante del Cryptolocker que pasamos a controlar a partir del ELISTARA 34.97 de hoy
El preanalisis de virustotal ofrece el siguiente informe:

MD5 dfd849d92fb9b43bbd714ca3d89301be
SHA1 0dba773ff52ee0f0217da15ac8aa38143c509949
Tamaño del fichero 424.1 KB ( 434274 bytes )
SHA256:  846430701c9e88eea18e39f9cccb961292f1e91dce253b69b3d262ca5b02dfbd
Nombre:  isaxapep.exe
Detecciones:  4 / 55
Fecha de análisis:  2016-07-14 08:10:48 UTC ( hace 6 minutos )
0
1

Antivirus  Resultado  Actualización
AegisLab  Uds.Dangerousobject.Multi!c  20160714
Baidu  Win32.Trojan.WisdomEyes.151026.9950.9964  20160714
Kaspersky  UDS:DangerousObject.Multi.Generic  20160714
McAfee-GW-Edition  BehavesLike.Win32.Ransom.gc  20160713
Dicha versión del ELISTARA 34.97 que lo detecta y elimina, estará disponible en nuestra web a partir de las 15 h CEST de hoy

saludos

ms, 14-7-2016

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies