Y OTRO CRYPTOLOCKER QUE VIENE EN UN MAIL CON ENLACE AL DROPBOX
En un mail aparentando anexar una factura a descargar de un enlace al DROPBOX, se obtiene un ZIP (579901.ZIP) que contiene este .js: 579901.js que es un downloader NEMUCOD y que descarga una variante de ransomware CRYPTOLOCKER
El mail malicioso en el que llega presenta estas características:
MAIL MALICIOSO
______________
Asunto: su factura
De: “Carmen Navarro” <fjose@ferrospuig.com>
Fecha: 06/04/2017 13:04
Para: “DESTINATARIO”
DESTINATARIO
Detalles del pago: https://dl.dropboxusercontent.com/s/qtiozrlukl????/958203.zip?dl=0 <—–enlace malicioso
Saludos,
Carmen Navarro
__________________
FIN MAIL MALICIOSO
Tanto el primer NEMUCOD como el Cryptolocker descargado por este son controlados a partair del ELISTARA 36.60 de hoy
El preanalisis de virustotal ofrece el siguiente informe:
MD5 6526cf077ea67e41f643f5357c20afbc
SHA1 f55bce047b8c4bcad31f52abf32c01d77befc54e
Tamaño del fichero 379.7 KB ( 388790 bytes )
SHA256: 8198328b6599a4ac811d9072885b2b16f16eedcb71f36a9a27fda8c19d02abf0
Nombre: dew.fgh
Detecciones: 12 / 61
Fecha de análisis: 2017-04-06 12:57:58 UTC ( hace 52 minutos )
Dicha versión del ELISTARA 36.60 que los detecta y elimina, estará disponible en nuestra web a partir del 7-4 prox.
saludos
ms, 6-4-2017
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.