NUEVA VARIANTE DE CRYPTOLOCKER DESCARGADO POR ENLACE AL DROPBOX DE MAIL MALICOSO
Una nueva variante del conocido Cryptolocker que llega en mail malicioso relacionado con FACTURA SEGURA / PAGOS, con un enlace al DROPBOX de un ZIP que descarga un .js que instala dicho cryptolocker, pasa a ser controlada a partir del ELISTARA 36.71 de hoy
El preanalisis de virustotal del exe que termina ejecutando, el que es el ransomware en cuestión, ofrece el siguiente informe:
MD5 ad209ca93e2693f1ce45d16065d7d69b
SHA1 a08b155ef4d3c828beab3d663cab70099561af5e
Tamaño del fichero 359.5 KB ( 368153 bytes )
SHA256:
5e3eaad70079d57dc7db811258415dc3b5b9b882f9960c772835bff58bed8424
Nombre:
ulokiwem.exe
Detecciones:
11 / 62
Fecha de análisis:
2017-04-27 10:42:55 UTC ( hace 1 minuto )
Dicha versión del ELISTARA 36.71 que lo detecta y elimina, estará disponible en nuestra web a partir del 28/4 prox.
saludos
ms, 27-4-2017
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.