NUEVOS MAILS QUE DESCARGAN RANSOMWARE CRYPTOLOCKER
A partir del ELISTARA 36.48 de hoy pasamos a controlar varios mails que llegan apuntando a descargas del DROPBOX
El texto básico de dichos mails es el siguiente:
MAIL MALICIOSO:
_______________
Asunto: Esta es tu factura
De: “Carlos Marin” <Marin24@montajesarasur.es>
Fecha: 21/03/2017 13:06
Para: “DESTINATARIO”
Hola “DESTINATARIO”
Detalles del pago: https://dl.dropboxusercontent.com/s/hecglnp2x5????/324845.doc?dl=0
Saludos cordiales,
Carlos Marin
_________
FIN MAIL MALICIOSO
Como se ve, descarga un DOC, con macros maliciosas, que instalan el ransomware en cuestión.
El preanalisis de virustotal ofrece el siguiente informe:
MD5 3407018b603f9447910b592c0aaca445
SHA1 7912c349c5c5acd8f59756f5597c79495190f5e9
Tamaño del fichero 358.1 KB ( 366650 bytes )
SHA256: f9ce885b3bca5514a7a5e43d21406863dce3405c9d6af158582d6e4557abd22c
Nombre: 198624.exe
Detecciones: 10 / 62
Fecha de análisis: 2017-03-21 16:13:42 UTC ( hace 2 minutos )
https://www.virustotal.com/es/file/f9ce885b3bca5514a7a5e43d21406863dce3405c9d6af158582d6e4557abd22c/analysis/1490112822/
Divha versión del ELISTARA 36.48 que lo detecta y elimina, estará disponible en nuestra web a partir del 22-3 prox
saludos
ms, 21-3-2017
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.