DE NUEVO LLEGAN MAILS MALICIOSOS CON ENLACE DE DESCARGA DE UN ZIP MALICIOSO DEL DROPBOX
Como otras veces con mails con el dichoso asunto RELACIONADO CON PAGOS Y FACTURAS, se está recibiendo uno con enlace típico al DROPBOX que descarga ZIP que contiene .js que lanza un Cryptolocker
El texto del mail es el siguiente:
MAIL MALICIOSO
_______________
Asunto: Pago seguro
De: “Sergio Martinez” <Sergio@atdelectronique.es>
Fecha: 26/04/2017 15:54
Para: “DESTINATARIO …
Hola DESTINATARIO
la Factura: https://dl.dropboxusercontent.com/s/8ptamwnueg????/270828.zip?dl=0 <— enlace malicioso
Me complace la idea de discutir esto con usted.
Atentamente,
Sergio Martinez
______________________
FIN DEL MAIL MALICIOSO
Como otras veces, el ZIP descargado del enlace al DROPBOX contiene un .JS con un downloader NEMUCOD que descarga un Cryptolocker, todo ello ya controlado por el ELISTARA 36.71 de hoy
El preanalisis de virustotal ofrece el siguiente informe:
MD5 b583c07c29b5b7d8f3e9bd3ef38ca2f3
SHA1 dbf052486b21a9c81a9bccc09d09d5b2648ece39
Tamaño del fichero 361.7 KB ( 370423 bytes )
SHA256:
bd7dbf0eb333ec0fa3b31c636bde56ca9b3e1c61857854868032f0ad62791ee0
Nombre:
ehslaxom.exe
Detecciones:
9 / 62
Fecha de análisis:
2017-04-26 15:38:52 UTC ( hace 3 minutos )
Dicha versión del ELISTARA 36.71 que lo detecta y elimina, estará disponible en nuestra web a partir del 27-4 prox
saludos
ms, 26.4.2017
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.