Nuevo mail adjuntando RANSOMWARE CRYPTOLOCKER

Se está recibiendo este mail que anexa un ZIP conteniendo .js malicioso que descarga e instala nueva variante de Cryptolocker:
MAIL MALICIOSO:
_______________
Asunto: Esta es tu factura
Fecha: Wed, 5 Apr 2017 16:32:25 +0200
De: Martina Ramirez <Ramirez20@tweezerman.es>
Para: “destinatario”

“destinatario”

Detalles del pago.

Saludos cordiales,
Martina Ramirez
anexado: 524247.zip (conteniendo 891453.js que instala Cryptolocker)
_________________
FIN MAIL MALICIOSO
MD5 6fcd3b7062cc28481dbcc34e69e1f4d8
SHA1 3acd9a1b3a0bbb8695be06d7cd81092a360cc605
Tamaño del fichero 1.1 KB ( 1143 bytes )
SHA256: 2b38794f57f6f13b788d3255b24a71e46f24c87db7eb0f640cb11376a9e4b52e
Nombre: 891453.js
Detecciones: 13 / 57
Fecha de análisis: 2017-04-06 08:22:54 UTC ( hace 4 minutos )

total

Dicha versión del ELISTARA 36.60 que lo detecta y elimina, estará disponible en nuestra web a partir del 7-4 prox

saludos

ms, 6-4-2017

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies