NUEVAS VARIANTES DE RANSOMWARE CRYPTOLOCKER RECIBIDAS EN FALSO MAIL DE ENDESA

Siguen llegando variantes de Cryptolocker que pasamos a controlar a partir del ELISTARA 34.77 de hoy

Los ficheros .JS contenidos en los ZIP que se descargan de dicho falso mail, son NEMUCOD que descargan el EXE ransomware.

Ambos (.JS y .EXE) los pasamos a controlar a partir del ELISTARA 34.77 de hoy
El preanalisis de virustotal ofrece el siguiente informe:

MD5 8dee06d14b4904983551006bc3e990cb
SHA1 8e9eb196d80bf25b6f927ce24d17e0b87959e077
Tamaño del fichero 7.1 KB ( 7276 bytes )
SHA256: c41190cd015fda0c70fd07d0df6b82d1bde160fb8c690b7f1181d05fce32d080
Nombre: factura_endesa.js
Detecciones: 22 / 55
Fecha de análisis: 2016-06-15 12:47:10 UTC ( hace 0 minutos )
0 1
Antivirus Resultado Actualización
Ad-Aware Trojan.GenericKD.3313988 20160615
Arcabit HEUR.JS.Trojan.ba 20160615
BitDefender Trojan.GenericKD.3313988 20160615
Comodo UnclassifiedMalware 20160615
Cyren JS/Locky.W4!Eldorado 20160615
ESET-NOD32 JS/TrojanDownloader.Nemucod.AEB 20160615
Emsisoft Trojan.GenericKD.3313988 (B) 20160615
F-Prot JS/Locky.W4!Eldorado 20160615
F-Secure Trojan.GenericKD.3313988 20160615
Fortinet JS/Nemucod.9136!tr.dldr 20160615
GData Trojan.GenericKD.3313988 20160615
Ikarus Trojan-Downloader.JS.Nemucod 20160615
Kaspersky Trojan-Downloader.JS.Agent.kxe 20160615
McAfee JS/Downloader.gen.by 20160615
McAfee-GW-Edition JS/Downloader.gen.by 20160614
eScan Trojan.GenericKD.3313988 20160615
Microsoft TrojanDownloader:JS/Swabfex.C 20160615
Qihoo-360 virus.js.gen.55 20160615
Sophos JS/Agent-ASEW 20160615
Symantec JS.Downloader 20160615
TrendMicro JS_NEMUCOD.DLDUH 20160615
TrendMicro-HouseCall JS_NEMUCOD.DLDUH 20160615

y el EXE descargado, que es el RANSOMWARE CRYPTOLOCKER:

MD5 943822f7bdaffeb6f27434919a51c6d4

SHA1 880fd598552c9fa8afa8699eee1e1416f9a83ff3
Tamaño del fichero 445.3 KB ( 455988 bytes )
SHA256: e8c5079bec4d5c445ca2d3db88dedff7a6d31736cd8e916516e7fec9c7462878
Nombre: content
Detecciones: 21 / 55
Fecha de análisis: 2016-06-15 06:20:18 UTC ( hace 6 horas, 31 minutos )
0 3
Antivirus Resultado Actualización
AVG Generic_r.JXQ 20160615
Ad-Aware Trojan.GenericKD.3313174 20160615
Arcabit Trojan.Generic.D328E16 20160615
Avira (no cloud) TR/Crypt.Xpack.omka 20160614
Baidu Win32.Trojan.WisdomEyes.151026.9950.9994 20160614
BitDefender Trojan.GenericKD.3313174 20160615
ESET-NOD32 a variant of Win32/Injector.DAGA 20160615
F-Secure Trojan.GenericKD.3313174 20160615
GData Trojan.GenericKD.3313174 20160615
Jiangmin Trojan.Inject.lyy 20160615
Kaspersky Trojan.Win32.Inject.aaeie 20160615
McAfee Artemis!943822F7BDAF 20160615
McAfee-GW-Edition BehavesLike.Win32.Expiro.gc 20160614
eScan Trojan.GenericKD.3313174 20160615
Panda Trj/CI.A 20160614
Qihoo-360 HEUR/QVM10.1.0000.Malware.Gen 20160615
Sophos Mal/Generic-S 20160615
Symantec Trojan.Cryptolocker.H 20160615
Tencent Win32.Trojan.Inject.Auto 20160615
TrendMicro Ransom_CRYPTLOCK.AN 20160615
TrendMicro-HouseCall Ransom_CRYPTLOCK.AN 20160615

Como otras veces, este .EXE presenta icono de carpeta, para confundir al usuario…

Dicha versión del ELISTARA 34.77 que lo detecta y elimina, estará disponible en nuestra web a partir de las 18 h CEST de hoy

 

saludos

ms, 15-6-2016

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies