NUEVO MAIL MALICIOSO QUE ANEXA FICHERO DOC CON MACROS QUE INSTALAN UNA VARIANTE DEL CRYPTOLOCKER
Mas de lo mismo, un mail con anexado 344193.DOC (con macros maliciosas) que al abrirlas descargan e instalan una nueva variante del ransomware Cryptolocker, ya controlado por nuestro actual ELISTARA 36.69
El contenido del mail es el siguiente:
MAIL MALICIOSO
______________
De: Pablo Martinez [mailto:Pablo@contabilidadfiscallaboral.es]
Enviado el: lunes, 24 de abril de 2017 16:17
Para: DESTINATARIO/A
Asunto: Primer pago
Hola DESTINATARIO/A
Detalles del pago.
Cualquier cosa estoy a su disposición.
Respetuosamente,
Pablo Martinez
Anexado : fichero 344193.DOC (con macros que instalan fllduses.exe con Cryptolocker)
___________________
FIN MAIL MALICIOSO
El fichero .EXE descargado, subido al virustotal, ofrece el siguiente informe:
MD5 74f3ad4a08926a1b152dcbe4746ee349
SHA1 5c6661f6d1495e392f7d1b31eb7ff38c7d91d745
Tamaño del fichero 404.9 KB ( 414597 bytes )
SHA256: 73bd308014fc07c6a1e3a1e390dcaf998fff8aac56eacfa81160a1ffe0a38f8d
Nombre: fllduses.exe
Detecciones: 13 / 61
Fecha de análisis: 2017-04-25 08:09:45 UTC ( hace 0 minutos )
Dicha versión del ELISTARA 36.69 que lo detecta y elimina, ya está disponible en nuestra web
saludos
ms, 25-4-2017
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.