ANALISIS DE LOS TRES ULTIMOS MAILS MALICIOSOS RECIBIDOS AYER
De los tres mails maliciosos que nos quedaron ayer por analizar, los ficheros anexados resultan ser 1 con extensión .DOC protegido por password (Document password: LRAKRFT), el cual ya controla McAfee como downloader (McAfee W97M/Downloader 20170802)
El segundo de los mails es un típico downloader JS.NEMUCOD, ya controlado heurísticamente por Kaspersky como trojan downloader (Kaspersky HEUR:Trojan-Downloader.Script.Generic 20170802)
Y el tercero de los mails pendientes de ayer, es un .VBS que resulta ser un script ya controlado tanto por McAfee comom por Kaspersky:
Kaspersky HEUR:Trojan.Script.Agent.gen 20170802McAfee VBS/Downloader.ea 20170802
En cualquier caso todos son indeseables, pues son downloaders de malwares que pueden ser distintos y renovados por los hackers en función del momento.
Como siempre, mucha precaución con los mails recibidos no solicitados, tanto con los ficheros anexados, como en las imagenes y enlaces, siendo importante tener en cuenta lo que decíamos en el primer analizado de ayer, que la extensión era .ISO, indicando que se comprobara haber recibido un pago de mas de 49.000 euros ! que según decían se podía ver en el fichero Payment Swift Copy.ISO que anexaban en dicho mail , cuando realmente lo que contenía era un .EXE malicioso…
Y vamos a por los de hoy, que van llegando aun en vacaciones !!!
saludos
ms, 2-8-2017
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.