NUEVA VARIANTE DE RANSOMWARE CRYPTOLOCKER (CADENA BOAXE)

Una nueva variante del ransomware CRYPTOLOCKER, cazado por el ELISTARA con la cadena BOAXE, lo pasamos a controlar a partir del ELISTARA 36.74

El preanalisis de virustotal ofrece el siguiente informe:
MD5 e21a2c848bec3c3b6fc9a3563c7920d2
SHA1 a6740114c0045b565c10d75f0b241383306b2acb
Tamaño del fichero 345.6 KB ( 353860 bytes )
SHA256:
dcef2199b13a507bbb5ea67787af947d448e78ee06f8b1bc9d66021ba3576f03
Nombre:
sef.cvb.exe
Detecciones:
14 / 61
Fecha de análisis:
2017-05-03 15:11:42 UTC ( hace 1 minuto )

total actual de virustotal:

Dicha versión del ELISTARA 36.74 que lo detecta y elimina, ya está disponible en nuestra web.

Se recuerda que para determinar la máquina desde la que se ha ejecutado el ransomware, disponemos del CLRANSOM.EXE que indica si hay claves sospechosas y nos indica carepta de ubicación del fichero malware y nombre del mismo, todo ello con gran rapidez.

Por último indicar que lo primero es eliminar el virus de dicha máquina, pues si se restauran los ficheros sin hacerlo, al reiniciar volverían a ser cifrados.

Y RECORDAR QUE LA INFECCION HA TENIDO LUGAR POR EJECUTAR UN FICHERO ANEXADO A UN MAIL NO SOLICITADO, QUE PUEDE SER UN DOC CON LAS MACROS MALICIOSAS, ADEMAS DE UN EXE O SIMILAR, RECIBIDO EN UN ZIP, RAR O SIMILAR.

saludos

ms, 3-5-2017

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies