Otro mail que aparenta anexar fichero DOC (sin macros) pero que es un RTF con exploit CVE que lanza un EXE, se está propagando
Se está recibiendo un mail con el siguiente texto y contenido:
____________
Asunto: New Order
De: “Bianca” <produccio@pcats-comunicacio.com>
Fecha: 11/09/2018 9:40
Para: Recipients <produccio@pcats-comunicacio.com>
> Dear
>
>
> I am Bianca De Ruiter, purchaser of the MyMicro Group in the Netherlands. Nice to contact you
>
> I have got your mail address from your India buyer and we are interested in buying from you..
>
> Do you have these products?
>
>
>
>
>
>
>
> Best Regard
>
> Bianca De Ruiter
> Wemal Technology Sdn Bhd
>
> 271, Lot 320, Lorong Batu Kawa 2,
>
> Off Jalan Batu Kawa
>
> 93250 Kuching, Sarawak
>
> Malaysia
>
> Tel: +682-416861 Fax: +6082-416863
>
> Email: wemal1989@gmail.com / teh@wemal.com
>
> Web Site: www.wemal.com
anexado: Bia67.doc —> Es un RTF con Exploit CVE2017
_____________-
El fichero “DOC” que anexa es realmente un RTF con exploit CVE, cuyo analisis en virustotal ofrece el siguiente informe>
Como puede verse en dicho informe, ya es detectado por McAfee como Exploit.CVE:
McAfee Exploit-CVE2017-8570.a 20180912
Como siempre decimos, no deben ejecutarse ficheros, enlaces e imagenes recibidos en mails no solicitados, ni que sean “inocentes” DOC sin macros, ya que pueden ocultar los consabidos Exploits CVE 2017 que descargan o ejecutan EXE´s “embebidos”
Esperanos que lo indicado les sea de utilidad, reciban saludos
ms, 12-9-2018
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.