DATOS DE UNA DOCENA DE VARIANTES DE CRYPTOLOCKERS DE ULTIMA GENERACION, YA CONTROLADOS POR EL ELISTARA 36.33 DE AYER

Ayer al mediodia subimos a nuestra web, con carácter de emergencia, la versión del ELISTARA 36.33 que lograba detectar y eliminar todos los Cryptolockers conocidos hasta la fecha, y, con ellos, otros doce recibidos hoy y que tambien controlamos con dicha versión.

Ofrecemos el MD5 de todos ellos, para que puedan verse en virustotal los analisis correspondientes:

“A39032FA6D957A7A8F3C646EBFF9311E” -> cymuci.exe 370597
“B958A48FA55B21B3975FC9C31CB9975D” -> edeja.exe 432484
“A39032FA6D957A7A8F3C646EBFF9311E” -> fhumoxs.exe 370597
“0C3B8E1BB508D395865B6182B343C07E” -> icucevus.exe 351596
“B958A48FA55B21B3975FC9C31CB9975D” -> kkohrofm.exe 432484
“0C3B8E1BB508D395865B6182B343C07E” -> kyleqsy.exe 351596
“A39032FA6D957A7A8F3C646EBFF9311E” -> pbanat.exe 370597
“A39032FA6D957A7A8F3C646EBFF9311E” -> qycadp.exe 370597
“A39032FA6D957A7A8F3C646EBFF9311E” -> rasybc.exe 370597
“0C3B8E1BB508D395865B6182B343C07E” -> ucrodmev.exe 351596
“B958A48FA55B21B3975FC9C31CB9975D” -> yqlomi.exe 432484
“0C3B8E1BB508D395865B6182B343C07E” -> yrnaj.exe 351596

Uno de los últimos recibidos, subido al virustotal, ofrece el siguiente informe:

MD5 a39032fa6d957a7a8f3c646ebff9311e
SHA1 d74cc295ab8e632fe571322089c496ffba846a62
Tamaño del fichero 361.9 KB ( 370597 bytes )
SHA256: ddac25f45f70af5c3edbf22580291aebc26232b7cc4cc37b2b6e095baa946029
Nombre: index.pjk
Detecciones: 11 / 58
Fecha de análisis: 2017-03-02 09:41:10 UTC

total.com/es/file/ddac25f45f70af5c3edbf22580291aebc26232b7cc4cc37b2b6e095baa946029/analysis/1488447670/

A pesar de que solo lo detectan 11 de 58 AV, tanto McAfee (heuristicamente) como Kaspersky ya lo detectan y eliminan, como todas las demás variantes de este informe.

Al respecto de las detecciones heurísticas, recordamos que para ser controladas por el VirusScan de McAfee conviene que la detección heurística esté configurada a NIVEL MUY ALTO, y el ordenador con acceso a Internet.

Como sea que seguramente saldrán nuevas variantes actualmente desconocidas, aconsejamos una vez mas no abrir ningun mail que venga de dominios atípicos, por ejemplo .tr (de Turquia), .pl (de Polonia), .dk (de Dinamarca), .at (de Australia), etc, aunque tambien los hay con .es (de España) o .com (de cualquier parte), pero si ya de entrada no se tienen proveedores de los paises del dominio del remitente del mail, razón de mas para sospechar del mismo !

También es muy IMPORTANTE tener “Copias de Seguridad” al día e inaccesibles por los usuarios para evitar su cifrado.

Esperamos que lo indicado les sirva, en lo posible, para evitar infectarse con este fastidioso virus, que ya hizo estragos con los mails que llegaron antaño aparentando venir de Correos y mas recientemente en falsas facturas de Endesa, que los usuarios abrían con la buena Fe de conocer al remitente, sin pensar que podían ser spoofing, y el remitente ser realmente un cibercriminal !

Para cualquier aclaración al respecto, rogamos nos consulten.

saludos

ms, 2-3-2017

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies