Otro mail masivo con fichero anexado malicioso con DOWNLOADER NEMUCOD
Se esta recibiendo otro mail masivo que anexa fichero ZIP malicioso.
El contenido de dicho mail es similar a:
MAIL MALICIOSO:
_______________
Asunto: Problems With Your Order – Customer ID 33065330
De: =?UTF-8?B?VHJhY2V5IGN1bm5pbmd0b24=?= <cunningtonTracey31030@liadesign.com>
Fecha: 08/03/2016 14:4
Para: <destinatario>
Dear Client,
Do not worry, the mistake made by one of our representatives will be compensated by our company.
The parcel with the reference #33065330 should arrive in 3 business days, as we have re-shipped it from our storage, as soon as we have confirmed the information on the problem occurred.
We are very sorry for the troubles and inconveniences caused.
You can view the updated information on your order with the compensation mentioned above in the enclosed file.
Regards,
Tracey cunnington
1435 5th Ave #1435,
Seattle, WA 50540
Phone nr: 445-367-1302
ANEXADO Invoice_ref-33065330.zip (conteniendo invoice_SCAN_tAeiTd.js infectadoi con downloader NEMUCOD)
_______________
FIN MAIL MASIVO
El preanalisis de virustotal ofrece el siguiente informe:
MD5 936f6bde91aa9f0ee944b49e5be51e77
SHA1 7b9b198b4cb22a5ffa0ee07257af143be712c9fc
Tamaño del fichero 3.5 KB ( 3587 bytes )
SHA256: e7da2dc34d7777d519662a705cd18fd2cdc5bcb32e8e03f8884f6dc1c10eb3db
Nombre: invoice_SCAN_tAeiTd.js
Detecciones: 19 / 57
Fecha de análisis: 2016-03-08 16:02:43 UTC ( hace 6 minutos )
0 1
Antivirus Resultado Actualización
AVG JS/Downloader.Agent 20160308
Ad-Aware JS:Trojan.JS.Downloader.DE 20160308
AegisLab Js.Downloader.Agent!c 20160308
Arcabit JS:Trojan.JS.Downloader.DE 20160308
Avast JS:Downloader-CWA [Trj] 20160308
Avira (no cloud) JS/Locky.D1 20160308
BitDefender JS:Trojan.JS.Downloader.DE 20160308
Cyren JS/Nemucod.W2!Eldorado 20160308
DrWeb JS.DownLoader.953 20160308
ESET-NOD32 JS/TrojanDownloader.Nemucod.IA 20160308
Emsisoft JS:Trojan.JS.Downloader.DE (B) 20160308
F-Prot JS/Nemucod.W2!Eldorado 20160308
F-Secure Trojan-Downloader:JS/TeslaCrypt.C 20160308
Fortinet JS/Nemucod.HO!tr.dldr 20160308
Ikarus Trojan-Downloader.JS.TeslaCrypt 20160308
K7GW Trojan ( 0001140e1 ) 20160308
McAfee JS/Nemucod.cs 20160308
eScan JS:Trojan.JS.Downloader.DE 20160308
Sophos JS/DwnLdr-NGM 20160308
Dicha version del ELISTARA 34.10 que lo detecta y elimina,e stará disponibvle en nuestra web a partir de las 18 h CEST de hoy
Este downloader descargará un malware que veremos en la monitorizacion del mismo, posiblemente un TeslaCrypt, o un Locky, o ….
Mañana saldremos de dudas y pasaremos a controlarlo en la siguiente version 34.11
Evidentemente, persiste la recomendación de no ejecutar ficheros anexados a mails no solicitados, ni pulsar en links que contengan, ni usar navegadores obsoletos, etc:
Recomendamos la lectura y distribucion entre sus usuarios de nuestra “Biblia” contra los ransomwares:
informe recomendado
saludos
ms, 8-3-2016
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.