NUEVOS MAILS QUE ANEXAN MALWARE QUE DESCARGA E INSTALA EL RANSOMWARE CRYPTOLOCKER

Siguen proliferando los mails con anexado malicioso que lanzan variantes del fatídico ranmsomware CRYPTOLOCKER, las cuales, si se ha resultado afectado por ellas, deben eliminarse del ordenador en el que se han ejecutado, antes de restaurar los ficheros cifrados, pues de lo contrario, volvería a actuar, cifrando los nuevos, a partir del siguiente reinicio.

Para ello disponemos de la utilidad ELISTARA, cuya actual versión 36.67, ya disponible en nuestra web, detecta y elimina todas las muestras maliciosas que nos han llegado hasta del momento, incluidas las de los últimos mails al respecto, como los que transcribimos a continuación:
MAIL MALICIOSO CON ANEXADO MALICIOSO (DOC CON MACROS)
_____________________________________________________
Asunto: Método de pago
De: “Adrian Ramos” <Adrian@ajconsultores.es>
Fecha: 20/04/2017 18:26
Para: “DESTINATARIO

DESTINATARIO)

Detalles del pago.

Me complace la idea de discutir esto con usted.

Respetuosamente,
Adrian Ramos
ANEXADO: 348220.DOC (FICHERO CON MACROS MALICIOSAS QUE INSTALAN CRYPTOLOCKER)

_________________
FIN MAIL MALICIOSO
Y otro del mismo tipo:
MAIL MALICIOSO
______________
Asunto: Método de pago
De: “Aitana Gomez” <carrozzeria.bracchi@alice.it>
Fecha: 19/04/2017 21:29
Para: “DESTINATARIO

Hola DESTINATARIO
Detalles del pago.

Me complace la idea de trabajar juntos.

Se despide cordialmente,
Aitana Gomez

ANEXADO : 937927.DOC (contiene MACROS MALICIOSAS QUE INSTALAN CRYPTOLOCKER)
______________________
FIN DEL MAIL MALICIOSO
Como puede verse, los últimos mails utilizan el truco de ficheros DOC con macros maliciosas, las cuales NUNCA SE DEBEN ABRIR POR SER MUY FACIL LA INFECCIÓN POR DICHO MEDIO, ya que los DOC que lleva el correo los pueden ir cambiando, y los antivirus de correo no los conocerán, y si se abre la macro, se instalará y ejecutará una nueva variante de Cryptolocker que codificará los ficheros de datos de las unidades compartidas …

Subida al virustotal el último generado por dichas macros, ofrece el siguiente informe:

MD5 d7c408afe11cc0a2dc9c11acda246129
SHA1 c0b60684674b7fa7f834d5edf2b157e4667b5a25
Tamaño del fichero 400.9 KB ( 410552 bytes )
SHA256:
f112d0794226336fb6fb82ed44de53c9d7978e05341e632f5eeefffad7d3eeef
Nombre:
esylajqr.exe
Detecciones:
23 / 60
Fecha de análisis:
2017-04-21 09:10:25 UTC ( hace 10 minutos )
Informe actual de virustotal:
https://www.virustotal.com/es/file/f112d0794226336fb6fb82ed44de53c9d7978e05341e632f5eeefffad7d3eeef/analysis/1492765825/

Fijarse que tanto McAfee cono Kasperky lo detectan heuristicamente:

Kaspersky HEUR:Trojan.Win32.Generic 20170421

McAfee Artemis!D7C408AFE11C 201704217

por lo que ES MUY RECOMEMDABLE que se seleccione la configuración heurisTica avanzada a nivel MUY ALTO, que evitará la ejecución de dicha nueva variante y con ello el consiguiente cifrado de datos.
ESTA VEZ, APARTE DE RECORDAR QUE NO SE EJECUTEN FICHERO ANEXADOS A MAILS NO SOLICITADOS, RECORDAMOS QUE NO DEBEN ABRIRSE LAS MACROS DE LOS FICHEROS DOC QUE NOS LLEGUEN POR MAIL !

saludos

ms, 21-4-2017

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies