RECIBIDOS MULTIPLES CORREOS MALICIOSOS CON FICHEROS ANEXADOS
Hemos recibido varios mails maliciosos con fichero anexado, que resumimos segun detallamos a continuación:
_______________
De: Antione Bowman <BowmanAntione7059@bestofegmond.nl>
Fecha: 28/03/2016 18:48
Para: <destinatario>
Dear <destinatario>
Please find attached your Remittance Details for the funds that will be deposited to your bank account on March 28th.
Best Wishes,
Antione Bowman
Vice President of Sales Marketing
anexado: “destinatario”_account_703832.zip (contiene dos ficheros js: SCN401860.txt.js,, SCN99633747.txt.js,, todos ellos downloaders NEMUCOD)
_______________
De: Sammie Donovan <DonovanSammie29184@skybeam.com>
Fecha: 29/03/2016 03:54
Para: baja <baja@dominio destinatario>
Dear baja,
Please find attached your Remittance Details for the funds that will be deposited to your bank account on March 28th.
Best Wishes,
Sammie Donovan
Financial Director – Multinational Group
anexado: baja_account_078955.zip (contiene 0d03f5.js que es un downloader NEMUCOD)
_________________
De: Dane fleetwood <fleetwoodDane43515@datanet.ro>
Fecha: 28/03/2016 12:59
Para: sat <destinatario>
Please see the attached invoice and remit payment according to the terms listed at the bottom of the invoice.
If you have any questions please let us know.
ANEXADO: sat_invoices_075011.zip (contiene ticket_340943375.js que es un downloader del Locky)
___________________
Asunto: Fattura N.: 5899581/F del 23/03/2016
De: Monica Schiavone <monica@formaefunzione.com>
Fecha: 24/03/2016 13:15
Para: <destinatario>
In allegato inviamo documento in oggetto
anexado: FT5899581.zip (contiene XUY9156182001.js que es un NEMUCOD que en este caso descarga un TESLACRYPT)
___________________
Asunto: Document (1).pdf
De: “netadmin” <nadiam1pa@dominio destinatario>
Fecha: 28/03/2016 16:55
Para: <destinatario>
Document (1).pdf
anexado Document (1).zip (contiene TTS6323142416.js que es un JSdownloader)
____________________
Asunto: $3183.60 Penalty – ID:480945
De: Mary watterson <wattersonMary94832@skaggsbuilders.com>
Fecha: 28/03/2016 18:57
Para: zonavirus <destinatario>
The payment notice for the penalty ID:480945 is enclosed hereby.
anexado : destinatario_invoices_480945.zip (contiene ticket_562193271.js que es un downloader NEMUCOD que en este caso descarga un ransomware LOCKY)
_____________________
Todas estas variantes de ransowmares, asi como los downloaders que los descargan, estarán controlados a partir del ELISTARA 34.22, que estará disponible en nuestra web a partir de las 18 h CEST de hoy
saludos
ms, 29-3-2016
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.