Archivo de la categoría ‘Spam’

NUEVA VARIANTE DE BACKDOOR ANDROM RECIBIDO EN FICHERO 7Z ANEXADO A UN MAIL

A partir del ELISTARA 38.15 de hoy pasamos a controlar esta nueva variante de backdoor que llega empaquetado en fichero .7Z anexado a este mail: Asunto: File_24532740 De: Jefferey <jefferey.Windsor2698@UCESFinancial.com> Fecha: 27/12/2017 18:23 Para: “destinatario” anexado: File_24532740.7z —> conteniendo malware en File_21819165.js

Leer el resto de esta entrada »

Y NO PARAN LOS MAILS ANEXANDO .7Z QUE CONTIENEN RANSOMWARE DOC

Como los últimos días, siguen llegando mails anexando empaquetado con fichero .js que instalan RANSOMWARE DOC que pasamos a controlar a partir del ELISTARA 38.11 de hoy EL mail típico de hoy tiene estas carateristicas: ____________ Asunto: Emailing: IMG_20171221_199352296, IMG_20171221_241873016, IMG_20171221_597863800_HDR De: “Armand” <Armand@dominio destinatario Fecha: 21/12/2017 17:43 Para: <destinatario> Your message is ready to […]

Leer el resto de esta entrada »

LLEGAN NUEVOS MAILS ANEXANDO EMPAQUETADO 7z CON js QUE INSTALA RANSOMWARE DOC

En nuevos mensajes de mail con similar contenido a : __________ Asunto: Emailing: IMG_20171221_179301054, IMG_20171221_934706075, IMG_20171221_540965739_HDR De: “Carolyn” <Carolyn@dominio destinatario> Fecha: 21/12/2017 11:24 Para: <destinatario> Your message is ready to be sent with the following file or link attachments: IMG_20171221_179301054 IMG_20171221_934706075 IMG_20171221_540965739_HDR Note: To protect against computer viruses, e-mail programs may prevent sending or receiving […]

Leer el resto de esta entrada »

MAIL CON PHISHING DE FEDEX QUE INTENTA CAPTURAR DATOS

Se esta recibiendo un correo electronico con el siguiente formato:   No es la primera vez que se recibe similar campaña, pues ya en Junio se informaba de mas de lo mismo: https://blogs.protegerse.com/2017/06/19/paquete-de-fedex-ten-cuidado-a-quien-le-das-tus-datos-personales/ Algunos antivirus como el McAfee ya saltan cuando se accede a la URL de dichos mails: _____ Tenga cuidado en este sitio […]

Leer el resto de esta entrada »

Nueva variante de ransomware DOC que llega en fichero 7z anexada a un mail

Igual que algunos de ayer, llega hoy este mail anexando fichero .7z que contiene un VBS que descarga e instala un ransomware DOC El contenido de dicho mail es el siguiente: Asunto: Voicemail from 01029655573 <01029655573> 1m 38s De: ServVoIP <voicemailandfax@dominio destinatario> Fecha: 19/12/2017 18:36 Para: destinatario Message From “01029655573” 01029655573 (tel:01029655573) Created: Wed, 20 […]

Leer el resto de esta entrada »

VUELVEN A LLEGAR MAILS ANEXANDO FICHEROS QUE INSTALAN EL RANSOMWARE .DOC

Llegan anexados a emails empaquetados en un 7z que contiene un VBS que descarga y ejecuta un EXE que codifica los ficheros compartidos añadiendo ..doc a su extensión Los mails recibidos en esta ocasión, tienen el siguiente texto: Asunto: Voice Message from Outside Caller (3m 36s) De: Voice Message <voivemsg847@dominio destinatario Fecha: 19/12/2017 15:50 Para: […]

Leer el resto de esta entrada »

NUEVO PHISHING DEL BANCO DE SANTANDER, QUE PIDE ENTRAR DATOS

Está llegando un mail aparentando venir del Banco de Santander, en el cual hay un enlace que indica CONSULTAR LA BANDEJA DE ENTRADA, que lleva a una pagina de captura de datos: mail-phishing del Santander: Asunto: Nueva actualización De: =?UTF-8?B?QmFuY29TYW50YW5kZXI=?= <Bancosantander@ainavaanparempivaimo.com> Fecha: 19/12/2017 8:57 Para: destinatario Hola , Deseamos informarle de que tiene una nueva […]

Leer el resto de esta entrada »

Y UN ULTIMO MAIL ANEXANDO FICHERO DOC MALICIOSO

Y mas de lo mismo, fichero .DOC que contiene una macro con un downloader que instala un TOTBRICK / KEYLOGGER NAN Lo pasamos a controlar a partir del ELISTARA 38.04 de hoy   El texto del mail es el siguiente:   Asunto: Status of invoice A2176066-97 De: “Kathy Atchison” <invoicing@dominio destinatario Fecha: 13/12/2017 12:00 Para: […]

Leer el resto de esta entrada »

NUEVOS MAILS QUE ANEXAN FICHERO DOC CON MACROS MALICIOSAS QUE DESCARGAN MALWARE TOTBRICK

A partir del ELISTARA 38.04 pasamos a controlar nuevas variantes que se deccargan de los ficheros anexados a estos mails (DOC con macros) Asunto: Your Payment – 8509 De: “Kay Docwra” <Kay.Docwra@DOMINIO DESTINATARIO> Fecha: 12/12/2017 20:35 Para: undisclosed-recipients:; Your Payment is attached. ANEXADO : 8509_Payment.doc cuyo preanalisis del fichero anexado ofrece este otro informe: _____ […]

Leer el resto de esta entrada »

SE ESTA RECIBIENDO UN PELIGROSO PHISHING QUE INFORMA DE BLOQUEO DE LA TARJETA AMERICAN EXPRESS DEL USUARIO

En un falso mail de AMERICAN EXPRESS que se esta recibiendo se indica: ______ Asunto: Аѵіѕօ: Вlօզυеօ Теmрօrаl ԁе Ѕеցυrіԁаԁ 12/12/17. De: “American Express” <admin@portal-ukraine.com> Fecha: 12/12/2017 20:45 Para: destinatario Informacion Importante de Tu Cuenta Estimado(a) La Tarjeta con terminación: ***** Bloqueo Temporal por Seguridad Le informamos que su tarjeta ha sido bloqueada temporalmente por […]

Leer el resto de esta entrada »

De vuelta a los mails con fichero anexado y tecnicas DDE de autodescarga

Otra nueva variante de los ficheros anexados a los mails llega con este texto: Asunto: Emailed Invoice – 531920 De: Darwin Farrar Nee Riley <Darwin@dominio destinatario> Fecha: 08/12/2017 13:45 Para: <destinatario> As requested ANEXADO 201712_531920.DOC regards Darwin Farrar Nee Riley — Darwin Farrar Nee Riley

Leer el resto de esta entrada »

Distribuyen una actualización falsa de Microsoft Office a través de correos spam

  Se acercan unas fechas en las que las compras están a la orden del día. Podría decirse que desde el Black Friday esta es la tónica. Miles de correos de confirmación de compra se envían a diario en nuestro país. Por este motivo, los ciberdelincuentes saben dónde atacar. En las últimas horas, se ha […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies