NUEVA VARIANTE DE CRYPTOLOCKER DESCARGADO POR ENLACE AL DROPBOX DE MAIL MALICOSO

Una nueva variante del conocido Cryptolocker que llega en mail malicioso relacionado con FACTURA SEGURA / PAGOS, con un enlace al DROPBOX de un ZIP que descarga un .js que instala dicho cryptolocker, pasa a ser controlada a partir del ELISTARA 36.71 de hoy

El preanalisis de virustotal del exe que termina ejecutando, el que es el ransomware en cuestión, ofrece el siguiente informe:
MD5 ad209ca93e2693f1ce45d16065d7d69b
SHA1 a08b155ef4d3c828beab3d663cab70099561af5e
Tamaño del fichero 359.5 KB ( 368153 bytes )
SHA256:
5e3eaad70079d57dc7db811258415dc3b5b9b882f9960c772835bff58bed8424
Nombre:
ulokiwem.exe
Detecciones:
11 / 62
Fecha de análisis:
2017-04-27 10:42:55 UTC ( hace 1 minuto )

Informe total actual

Dicha versión del ELISTARA 36.71 que lo detecta y elimina, estará disponible en nuestra web a partir del 28/4 prox.

saludos

ms, 27-4-2017

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies