Archivo de la categoría ‘Spam’

MAILS ANEXANDO FICHEROS DOC SIN MACRO QUE DESCARGAN UN EXE EN TEMP

Se reciben varios mails similares a : Asunto: Emailed Invoice – 662537 De: Buck Pedley <Buck@dominio destinatario> Fecha: 19/10/2017 15:02 Para: <destinatario> As requested   regards Buck Pedley   — Buck Pedley _______________   Host: powg.com IP: 208.71.138.66 Ciudad: Idaho Falls, United States   Anexan dichos DOC, sin macros visibles, los cuales ofrecen informes similares […]

Leer el resto de esta entrada »

HOY PERSISTE EL ENVIO DE MAILS CON PHISHING DEL BANCO DE SABADELL, DEL QUE YA AVISABAMOS AYER

Igual que ayer, se siguen recibiendo mails con phishing del Banco de Sabadell en cuyo interior ofrecen un enlace a una dirección acortada, que resulta ser de Brasil,  a donde van a parar los datos que se entren, como indicabamos en nuestra Noticia de ayer: https://blog.satinfo.es/2017/phishing-del-banco-de-sabadell-que-pide-entrada-de-datos/ Siendo el enlace indicado en el mail de hoy, […]

Leer el resto de esta entrada »

PHISHING DEL BANCO DE SABADELL QUE PIDE ENTRADA DE DATOS

Se está recibiendo un falso mail del Banco de Sabadell que dice: Asunto: Aviso Seguridad Banco Sabadell. De: sabadell@sac.net Fecha: 18/10/2017 8:38 Para: destinatario Estimado Cliente: Durante nuestro mantenimiento regular y procesos de verificacion, hemos detectado una serie de errores en la informacion registrada de su cuenta. Esto se debe a alguno de los seguientes […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE DOWNLOADER JS QUE DESCARGAN NEMUCOD E INSTALAN KEYLOGGERS

  En mails sin texto, se reciben estos ficheros anexados: Asunto: De: <lorihm@optonline.net> Fecha: 14/10/2017 23:29 Para: DESTINATARIO.   ***SIN TEXTO*** ANEXADO: 66339.ZIP  (CONTENIENDO 25204.zip CON UN 25204.JS    el origen parece ser: Nombre del Host: optonline.net Dirección de IP: 167.206.148.154    [whois]Código de País: USA / US    United StatesPaís: United States   El preanalisis […]

Leer el resto de esta entrada »

SE ESTAN RECIBIENDO MAILS CONTENIENDO UN ZIP CON UN FICHERO DE DOBLE EXTENSION QUE APARENTA SER UN TXT Y ES UN .PIF CON NETSKY

El viejo conocido NETSKY, que se reenvia a todas las direcciones del ordenador que infecta, pero poniendo como remitente uno de las direcciones capturadas, con lo cual despista al destinatario por quejarse erroneamente al que figura en el mail, mientras que el que realmente infectado que se lo está enviando, no se entera, está actuando […]

Leer el resto de esta entrada »

AVISO SOBRE MAIL QUE AUTOEJECUTA EL HTML QUE ANEXA CUANDO SE ABRE

  Se está recibiendo un mail que indica lo siguiente:   Asunto: Status of invoice A2176351-45 De: “Rochelle Geddes” <invoicing@dominio del destinatario Fecha: 10/10/2017 14:03 Para: “destinatario Hello, Could you please let me know the status of the attached invoice? I appreciate your help! Best regards, Rochelle Geddes Tel: 206-575-8068 x 100 Fax: 206-575-8094 *NEW* […]

Leer el resto de esta entrada »

Y SIGUEN LLEGANDO MAILS CON LOCKY:

Varios mails anexando fichero empaquetado el cual descarga e instala variantes de Locky, pasan a ser controlados a partir del ELISTARA 37.66 de hoy Alguno de ellos viene con remitente, seguramente spoofing, como este:   Asunto: De: <virus@rogde.adocean.pl> Fecha: 10/10/2017 8:55 Para: destinatario fichero anexado:   116873.zip  (contiene uLTrVvU.doc  con macros maliciosas instalan Locky) Remitente: Host: […]

Leer el resto de esta entrada »

MAS VARIANTES DEL NUEVO LOCKY – ASASIN, ESTA VEZ LLEGADO EN UN MAIL CON FICHERO DE WORD (EMPAQUETADO CON .7z)

De entrada cabe indicar que empiezan a proliferar los mails anexando las nuevas variantes de ransomware LOCKY que añaden .asasin a los ficheros cifrados.   Asunto: Invoice IP1961412 De: Marion Aspinall <Marion@lu.trendyfoods.com> Fecha: 09/10/2017 13:42 Para: destinatario Please find Invoice IP1961412 attached. anexado : Invoice-IP1961412.7z (conteniendo uLTrVvU.doc con el ransomware LOCKY en las macros)   […]

Leer el resto de esta entrada »

MAS MAILS RECIBIDOS CONTENIENDO RANSOMWARE LOCKY, PROBABLEMENTE CON REMITENTE SPOOFING

Se están recibiendo nuevoa mails masivos (spam) anexando ransowmare LOCKY, de los que añaden ykcol a los ficheros cifrados   Los mails que hemos recibido, al respecto, indican lo siguiente: Asunto: Emailing – PDF605 De: JANETTE SERGEANTSON <Janette0926@highdesertwind.com> Fecha: 03/10/2017 17:50 Para: DESTINATARIO Hi See attachment   ANEXADO: PDF605.7z   (conteniendo PDF930-jz con ransomware LOCKY)   […]

Leer el resto de esta entrada »

Y EL TIPICO MAIL CON APARIENCIA DE ANEXAR UNA FACTURA

Se está recibiendo mail con apariencia de factura, con el siguiente texto: Asunto: Invoice IP1766668 De: Erin Thomlinson <Erin@p2ptheatre.com> Fecha: 09/10/2017 12:55 Para: DESTINATARIO Please find Invoice IP1766668 attached. ANEXADO Invoice-IP1766668.tz (empaquetado que contiene Invoice IP2755317.vbs)   Informe del preanalisis de virustotal:   Dicha versión del ELISTARA 37.65 que lo detecta y elimina, estará disponible en […]

Leer el resto de esta entrada »

YA DE ENTRADA, BASTANTES MAILS ANEXANDO RANSOMWARE LOCKY (de los que añaden ykcol a la extensión de los cifrados)

Llegados en mails de todas partes (seguro que con spoofing en el remitente), como de Dinamarca, EE.UU., Holanda, Republica Checa, Brasil,   Asunto: Invoice INV000073 De: Emil Roibinette <emil@knudsen4.dk> Fecha: 05/10/2017 21:32 Para:destinatario Host: knudsen4.dk IP: 94.231.109.12 Ciudad: Skanderborg, Denmark ________   Asunto: De: <lorihm@optonline.net> Fecha: 05/10/2017 18:15 Para: destinatario Host: optonline.net IP: 167.206.148.154 País: […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE RANSOMWARE LOCKY DE HOY

Tal como se preveía, se reciben mas mails con LOCKY, de los cuales ofrecemos texto característico de uno de ellos e informe del preanalisis de virustotal de todos.   Asunto: Emailing – PDF223 De: ALBERT FAIRCHILDS <Albert6262@pocket-change.com> Fecha: 03/10/2017 20:51 Para: “destinatario” Hi See attachment This email has been protected by YAC (Yet Another Cleaner) […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies