Nuevo mail adjuntando RANSOMWARE CRYPTOLOCKER
Se está recibiendo este mail que anexa un ZIP conteniendo .js malicioso que descarga e instala nueva variante de Cryptolocker:
MAIL MALICIOSO:
_______________
Asunto: Esta es tu factura
Fecha: Wed, 5 Apr 2017 16:32:25 +0200
De: Martina Ramirez <Ramirez20@tweezerman.es>
Para: “destinatario”
“destinatario”
Detalles del pago.
Saludos cordiales,
Martina Ramirez
anexado: 524247.zip (conteniendo 891453.js que instala Cryptolocker)
_________________
FIN MAIL MALICIOSO
MD5 6fcd3b7062cc28481dbcc34e69e1f4d8
SHA1 3acd9a1b3a0bbb8695be06d7cd81092a360cc605
Tamaño del fichero 1.1 KB ( 1143 bytes )
SHA256: 2b38794f57f6f13b788d3255b24a71e46f24c87db7eb0f640cb11376a9e4b52e
Nombre: 891453.js
Detecciones: 13 / 57
Fecha de análisis: 2017-04-06 08:22:54 UTC ( hace 4 minutos )
Dicha versión del ELISTARA 36.60 que lo detecta y elimina, estará disponible en nuestra web a partir del 7-4 prox
saludos
ms, 6-4-2017
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.