Otro mail que emplea el exploit CVE 2017 (RTF de Microsoft Office)

Utilizando un servidor de Letonia (dominio lv) estan enviando mails masivos que utilizan el exploit CVE 2017

 

________________

 

Asunto: Fwd: RE: Order
De: =?UTF-8?Q?Roberts_Ce=C5=A1eiko?= <roberts.ceseiko@keefa.lv>
Fecha: 15/05/2018 5:16
Para: undisclosed-recipients:;

Dear Sirs

Kindly find attached our order 20180515345327

Send an official proforma invoice with bank details

Awaiting your swift response


Ar cieņu!

SIA KEEFA
Valdes priekšsēdētājs
Roberts Cešeiko
M. + 371 26487568
E. roberts.ceseiko@keefa.lv

Disclaimer:
The information contained in this e-mail and its attachments is
confidential and may be privileged.If you have received this e-mail by
mistake or are not the intended recipient please delete it and inform us
immediately

ANEXADO: FICHERO 20180515345327.Doc (Es realmente un RTF con técnicas del Exploit-CVE2017

_______________

Informe de virustotal de dicho fichero “DOC” (que es un RTF)
informe al respecto

Su ejecución descarga un EXE malicioso como el indicado ayer en esta noticia

Por supuesto que no debe ejecutarse ni este ni otro que se recibiera en un mail no solicitado, somo siempre indicamos , y ayer mismo en la noticia sobre el falso mail de Orange

saludos

ms, 15-5-2018

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies