Nueva variante de ransomware Cryptolocker que llega en mail malicioso con asunto «PAGO SEGURO»
De nuevo se reciben mails anexando ransomware Cryptolocker, esta vez distinto de los ya conocidos hasta ahora
MAIL MALICIOSO
______________
De: Alba Ramirez [mailto:Alba@bormeanuncios.es] Enviado el: viernes, 21 de abril de 2017 14:50
Para: DESTINATARIO
Asunto: Pago seguro
DESTINATARIO
Esta es tu factura.
Si requiere más información no dude en contactarme.
Respetuosamente,
Alba Ramirez
ANEXADO: 481474.DOC (FICHERO CON MACROS QUE DESCARGAN idyxemib.EXE CON EL CRYPTOLOCKER)
___________________
FIN FAIL MALICIOSO
Dicho fichero ejecutable idyxemib.exe que contiene dicha nueva variante de Cryptolocker pasa a ser controlado a partir del ELISTARA 36.69 de hoy
El preanalisis de virustotal ofrece el siguiente informe:
MD5 cfaff8da0cad33e812e9c89d30231942
SHA1 e0488e9ed4ad3a61e7616a19783397bac78ecfe5
Tamaño del fichero 400.8 KB ( 410443 bytes )
SHA256:
9c1b8dc277ae7c75a446a9ffb2d6eb05da48e27d699f095dd3838180b54d0459
Nombre:
idyxemib.exe
Detecciones:
8 / 57
Fecha de análisis:
2017-04-24 09:04:35 UTC ( hace 10 minutos )
total al respecto
Dicha versión del ELISTARA 36.69 que lo detecta y elimina, estará disponibvle en nuestra web a partir del 25-4 prox
saludos
ms, 24-42017
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed.
Los comentarios están cerrados.