TRES NUEVOS MAILS MALICIOSOS ANEXANDO FICHERO MALWARE
Hemos recibido tres mails típicos de anexar malware, con ficheros ZIP que contienen .js que descargan downloader malicioso, que pasamos a controlar a partir del ELISTARA 36.62 de hoy
Los textos de dichos mails son los siguientes:
MAILS MALICIOSOS
________________
Asunto: su factura
De: “Adriana Fernandez” <Fernandez46@picclick.es>
Fecha: 07/04/2017 17:54
Para: “DESTINATARIO” <
Hola DESTINATARIO
su factura.
Saludos cordiales,
Adriana Fernandez
ANEXADO: 174733.zip (CONTENIENDO 174733.js Y 344688.png)
__________
Asunto: 59417 zonavirus
De: <uhaqsizu@gmailhre.com>
Fecha: 10/04/2017 1:56
Para: <destinatario)
anexado: 338355752777326.zip (conteniendo 24595.js con downloader malicioso NEMUCOD )
___________
Asunto: la Factura
De: “Iker Lopez” <Lopez83@inmogam.com>
Fecha: 07/04/2017 16:04
Para: “DESTINATARIO”
DESTINATARIO
su factura.
Saludos,
Iker Lopez
ANEXADO: 685996.ZIP (conteniendo 685996.js con downloader malicioso y 276545.png)
____________
FIN MAILS MALICIOSOS
Dichos ficheros anexados contienen ficheros .js que descargan downloader que pasamos a controlar a partir del ELISTARA 36.62 de hoy, asi como los ficheros descargados por dichos downloaders, el 1er y 3er mail tipicamente Cryptolockers y el 2º pasaremos a controlarlo tras analizarlo debidamente… (podría ser un CERBER4)
En cualquier caso, dicho ELISTARA 36.62 que los detecta y elimina, estará disponible en nuestra web a partir del 11-4- prox.
saludos
ms, 10-4-2017
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.