NUEVA VARIANTE DE CRYPTOLOCKER AUN NO CONTROLADO, QUE LLEGA EN EMAIL MASIVO
En un email masivo con enlace a la descarga de una “Factura10” desde el Dropbox, llega un ZIP que descarga un .js que instala una nueva variante de Cryptolocker aun no controlada
Lo pasamos a controlar a partir del ELISTARA 36.42 de hoy
El mail en cuestión tiene estas caracteristicas:
MAIL MASIVO MALICIOSO
_____________________
Asunto: Detalles del pago
De: “David Lopez” <Lopez9168@xmail.es>
Fecha: 13/03/2017 11:25
Para: “DESTINATRIO” <destinatario>
Hola DESTINATARIO (destinatario)
la Factura:
https://dl.dropboxusercontent.com/s/9hzz53whml????/factura10.zip?dl=0
Cordialmente,
David Lopez
__________________
FIN MAIL MALICIOSO
El fichero .EXE que instala el .js que se descarga del ZIP, subido al virustotal ofrece el siguiente informe:
MD5 f26f2d657a59d1a8c2692e32dc407a9c
SHA1 a1d313a9ba51c54fa0ff72398385f771bfd087ce
Tamaño del fichero 351.1 KB ( 359515 bytes )
SHA256: 789cc7eb42660631ca633f12f4ff34a9a4c27d4ee690ecbd1c8ba2aaf15c3a6f
Nombre: ipbos.exe
Detecciones: 8 / 59
Fecha de análisis: 2017-03-13 11:44:08 UTC ( hace 38 minutos )
Como se ve, son aun muy pocos los AV que lo conocen (solo 8 de 59), por lo que MUCHO CUIDADO CON APUNTAR A LO QUE DESCARGA DICHO MAIL !!!
Dicha versión del ELISTARA 36.42 que lo detecta y elimina, estará disponible en nuestra web a partir del 14-3 prox
saludos
ms, 13-3-2017
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.