RECIBIDOS MULTIPLES CORREOS MALICIOSOS CON FICHEROS ANEXADOS

Hemos recibido varios mails maliciosos con fichero anexado, que resumimos segun detallamos a continuación:

_______________

 

De: Antione Bowman <BowmanAntione7059@bestofegmond.nl>
Fecha: 28/03/2016 18:48
Para: <destinatario>

Dear <destinatario>

Please find attached your Remittance Details for the funds that will be deposited to your bank account on March 28th.

Best Wishes,
Antione Bowman
Vice President of Sales Marketing
anexado: “destinatario”_account_703832.zip (contiene dos ficheros js: SCN401860.txt.js,, SCN99633747.txt.js,, todos ellos downloaders NEMUCOD)

 

_______________

 

De: Sammie Donovan <DonovanSammie29184@skybeam.com>
Fecha: 29/03/2016 03:54
Para: baja <baja@dominio destinatario>

Dear baja,

Please find attached your Remittance Details for the funds that will be deposited to your bank account on March 28th.

Best Wishes,
Sammie Donovan
Financial Director – Multinational Group
anexado: baja_account_078955.zip (contiene 0d03f5.js que es un downloader NEMUCOD)

 

_________________
De: Dane fleetwood <fleetwoodDane43515@datanet.ro>
Fecha: 28/03/2016 12:59
Para: sat <destinatario>

Please see the attached invoice and remit payment according to the terms listed at the bottom of the invoice.
If you have any questions please let us know.
ANEXADO: sat_invoices_075011.zip (contiene ticket_340943375.js que es un downloader del Locky)

 

___________________

 

Asunto: Fattura N.: 5899581/F del 23/03/2016
De: Monica Schiavone <monica@formaefunzione.com>
Fecha: 24/03/2016 13:15
Para: <destinatario>
In allegato inviamo documento in oggetto
anexado: FT5899581.zip (contiene XUY9156182001.js que es un NEMUCOD que en este caso descarga un TESLACRYPT)

 

___________________

 

Asunto: Document (1).pdf
De: “netadmin” <nadiam1pa@dominio destinatario>
Fecha: 28/03/2016 16:55
Para: <destinatario>

Document (1).pdf

anexado Document (1).zip (contiene TTS6323142416.js que es un JSdownloader)

 

____________________

 

Asunto: $3183.60 Penalty – ID:480945
De: Mary watterson <wattersonMary94832@skaggsbuilders.com>
Fecha: 28/03/2016 18:57
Para: zonavirus <destinatario>

The payment notice for the penalty ID:480945 is enclosed hereby.

anexado : destinatario_invoices_480945.zip (contiene ticket_562193271.js que es un downloader NEMUCOD que en este caso descarga un ransomware LOCKY)

 

_____________________

 

 

Todas estas variantes de ransowmares, asi como los downloaders que los descargan, estarán controlados a partir del ELISTARA 34.22, que estará disponible en nuestra web a partir de las 18 h CEST de hoy

saludos

ms, 29-3-2016

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies