NUEVA VARIANTE DE CRYPTOLOCKER RECIBIDO EN EL FALSO MAIL DE ENDESA
Otra variante aun poco conocida pasa a ser controlada a partir del ELISTARA 34.70 de hoy
El preanalisis de virustotal ofrece el siguiente informe:
MD5 92667976b225f324f0ad1f255606b53f
SHA1 9692d037e7526dcfe3f5c85c0f785ce9669859e5
Tamaño del fichero 6.7 KB ( 6886 bytes )
SHA256: ce6d6b5df9d0550d7f8a673cf42de03b56de925575efa8bab0f84ef4d2ac38d3
Nombre: ENDESA_FACTURA.js
Detecciones: 7 / 57
Fecha de análisis: 2016-06-06 13:27:52 UTC ( hace 3 minutos )
0 2
Antivirus Resultado Actualización
Arcabit HEUR.JS.Trojan.ba 20160606
Cyren JS/Locky.W4!Eldorado 20160606
ESET-NOD32 JS/TrojanDownloader.Nemucod.YZ 20160606
F-Prot JS/Locky.W4!Eldorado 20160606
Microsoft TrojanDownloader:JS/Swabfex.C 20160606
Qihoo-360 virus.js.gen.70 20160606
Rising Trojan.Ransom-Locky!8.4655-0ArHZxPvbPM (Cloud) 20160606
Como se puede ver aun no lo conocen ni McAfee ni Kaspersky debido a su novbedad, por lo que les envuiamos muestras para añadir su control a las nuevas versiones de sus AV
Dicha versión del ELISTARA 34.70 que lo detecta y elimina, estará disponible en nuestra web a partir de las 18 h CEST de hoy
saludos
ms, 6-6-2016
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.