NUEVA VARIANTE DE UN JS CON NEMUCOD QUE DESCARGA E INSTALA UN EXE CON EL RANSOMWARE LOCKY
Otra variante del downloader NEMUCOD que descarga un ejecutable con el LOCKY, pasa a ser controlado a partir del ELISTARA 34.38 de hoy
El fichero anexado al email malicioso es el siguiente: INVOICE_47685_virus.zip
Dicho ZIP contiene el siguiente JS: document.js
cuyo preanalisis de virustotal ofrece el siguiente informe:
MD5 0d27fc3aaaf38b01fb82fec486825a00
SHA1 8a7dd323620aeddfee4f56a1736f9c979442b33b
Tamaño del fichero 11.7 KB ( 11938 bytes )
SHA256: aa3dccb268329d9e48f2e1cf545b884ab60b942a01cb5688165e13621a97b04e
Nombre: document.js
Detecciones: 13 / 57
Fecha de análisis: 2016-04-20 08:48:28 UTC ( hace 6 minutos )
0 1
Antivirus Resultado Actualización
AVG JS/Downloader.Agent 20160420
AegisLab Js.Downloader.Agent!c 20160420
Arcabit HEUR.JS.Trojan.b 20160420
Cyren JS/Locky.U!Eldorado 20160420
DrWeb SCRIPT.Virus 20160420
ESET-NOD32 JS/TrojanDownloader.Nemucod.ST 20160420
F-Prot JS/Locky.U!Eldorado 20160420
Ikarus Trojan-Downloader.Script.Agent 20160420
McAfee JS/Nemucod.hq 20160420
McAfee-GW-Edition BehavesLike.JS.Downloader.lv 20160420
Microsoft TrojanDownloader:JS/Swabfex.P 20160420
Sophos JS/DwnLdr-NIC 20160420
Tencent Js.Trojan.Raas.Auto 20160420
Asi mismo dicho NEMUCOD descarga este EXE: 5w5xGKQ9WE.exe
cuyo preanalisis de virustotal ofrece el siguiente informe:
SHA256: ae4a26fdd7cbb9a1a130b24fd52ddfc1c228feb388872e723a89b28aba7fb185
Nombre: 5w5xGKQ9WE.exe
Detecciones: 20 / 57
Fecha de análisis: 2016-04-20 08:58:39 UTC ( hace 1 minuto )
0 1
Antivirus Resultado Actualización
ALYac Trojan.Ransom.LockyCrypt 20160420
AVG Crypt5.AYZW 20160420
AVware Trojan.Win32.Generic!BT 20160420
Ad-Aware Gen:Variant.Razy.41253 20160420
AegisLab Troj.Downloader.W32.Upatre.mCSi 20160420
Arcabit Trojan.Razy.DA125 20160420
Avira (no cloud) TR/Crypt.ZPACK.mtal 20160420
Baidu Win32.Trojan.Kryptik.pd 20160420
BitDefender Gen:Variant.Razy.41253 20160420
ESET-NOD32 a variant of Win32/Kryptik.EUXW 20160420
Emsisoft Gen:Variant.Razy.41253 (B) 20160420
F-Secure Gen:Variant.Razy.41253 20160420
GData Gen:Variant.Razy.41253 20160420
Kaspersky Trojan.Win32.Deshacop.cfk 20160420
Malwarebytes Ransom.Locky 20160420
McAfee Artemis!BED37266281A 20160420
McAfee-GW-Edition BehavesLike.Win32.Trojan.cc 20160420
eScan Gen:Variant.Razy.41253 20160420
Qihoo-360 Win32/Trojan.68c 20160420
Symantec Trojan.Cryptolocker.N 20160420
Ambos ficheros con MEMUCOD y LOCKY son controlados y eliminados por el ELISTARA 34.38 que estará disponibkle en nuestra wbe a partir de las 18 h CEST de hoy
saludos
ms, 20-4-2016
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.