Archivo de la categoría ‘Spam’

NUEVA VARIANTE DE DOWNLOADER DEL LOCKY (THOR) QUE LLEGA ANEXADO A UN MAIL MASIVO

Otro mail masivo llega anexado un aparente  PDF en ZIP que contiene un fichero .JS qued descarga e instala una variante del conocido LOCKY con el THOR El contenido de dicho mail es el siguiente: MAIL MALICIOSO: _______________ Asunto: Suspicious movements De: “Gayle Pruitt” <Pruitt.Gayle@thebusinessprinting.com> Fecha: 08/11/2016 16:04 Para: DESTINATARIO <destinatario.xxx> Dear virus, Abdul from […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOM LOCKY DLDR RECIBIDO ANEXADO A MAIL MASIVO (DESCARGA E INSTALA THOR)

Otra variante de esta familia pasa a ser controlada a partir del ELISTARA 35.57 de hoy Nos ha llegado en un ZIP anexado a un email con el siguiente texto: MAIL MALICIOSO ______________ Asunto: Health Insurance De: “Lois Humphrey” <Humphrey6280@socont.com.br> Fecha: 07/11/2016 21:55 Para: <destinatario> Dear <destinatario>, this is from the insurance company concerning with […]

Leer el resto de esta entrada »

OTRO MAIL DE WHATSAPP QUE AL PARECER ES UNA ESTAFA (Captura de datos)

Con el siguiente texto hemos recibido mail que avisamos parece tratarse de una estafa. EL texto en italiano dice asi: SUPUESTO MAIL DE WHATSAPP: Asunto: Attenzione! Il tuo account è scaduto WhatsApp Messenger De: Whatsapp <infos@whatsapp.com> Fecha: 07/11/2016 15:09 Para: <destinatario>          Attenzione! Il tuo account è scaduto WhatsApp Messenger La registrazione non ha rinnovato […]

Leer el resto de esta entrada »

MAIL MASIVO QUE SE ESTA RECIBIENDO ANEXANDO FICHERO ZIP CONTENIENDO RANSOMWARE THOR (VARIANTE DE LOCKY)

Otro mail malicioso anexando fichero malicioso, un ransomware THOR (de base Locky) contenido en un fichero ZIP, pasa a ser controlado a partir del ELISTARA 35.56 de hoy El texto del mail que nos ha llegado con dicho ransomware es el siguiente: MAIL MALICIOSO ______________ Asunto: Financial documents De: “Julianne Hughes” <Hughes272@i-next.psi.br> Fecha: 07/11/2016 12:16 […]

Leer el resto de esta entrada »

El fraude que sacude a WhatsApp y del que nadie se puede escapar

WhatsApp se ha convertido en una plataforma ideal para hacer circular de forma masiva cualquier tipo de estafa y hacer que muchas personas puedan caer en ellas. Los expertos están advirtiendo: ¡Ojo a lo que se comparte a través de WhatsApp!. Ya se conocen demasiadas estafas en otras ocasiones, pero ahora resurgió una nueva. Se […]

Leer el resto de esta entrada »

MAIL DE “WHATSAPP MAIL” ANEXANDO UN HTML

Se está recibiendo un mail que simula ser una comunicación de WhatsApp, sobre Documento reenviado desde su Movil a su Correo, presentando esta imagen y ofreciendo DESCARGAR un documento de “Peso excesivo”: MAIL SOSPECHOSO RECIBIDO: Asunto: Reenvio de Documento a su Correo De: “WhatsApp Mail” <info@whatsapp.net> Fecha: 07/11/2016 11:03 Para: undisclosed-recipients: anexado:  text.html __________________ FIN […]

Leer el resto de esta entrada »

MAS FALSOS MAILS DE ENDESA QUE INSTALAN RANSOMWARE CRYPTOLOCKER

Siquen llegando falsos mails de Endesa que aun son muy poco controlados por los AV (soolo 4 de 55) y que anexan ZIP con fichero .js que descarga e instala un EXE que codifica los ficheros de datos de unidades compartidas con una variante del Cryptolocker que pasamos a controlar a partir del ELISTARA 34.97 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOMWARE CRYPTOLOCKER QUE LLEGA EN FALSO MAIL DE ENDESA EN EMPAQUETADO QUE CONTIENE .JS QUE INSTALA Y EJECUTA EL EXE QUE CODIFICA LOS FICHEROS.

El .JS apenas es controlado actualmente, por lo que pasamos a enviarlo a los fabricantes de nuestros antivirus, McAfee y Kaspersky: MD5 df9e6466bf06d2aa3dd783ab33b0468b SHA1 aac49f8ba42d3fcf233a7b51f6fbfb79b04605d4 Tamaño del fichero 28.2 KB ( 28909 bytes ) SHA256:  ad4cbc957b475be7cfbc072decf7e8aea67a3268d3c260a9ecf82a2f6b1cff5c Nombre:  ENDESA_FACTURA.js Detecciones:  3 / 53 Fecha de análisis:  2016-07-13 07:54:33 UTC ( hace 21 minutos ) 0 1 […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE CRYPTOLOCKER QUE LLEGA EN FICHERO EMPAQUETADO ANEXADO A UN FALSO MAIL DE ENDESA

Otra variante del conocido Cryptolocker que llega en el falso mail de ENDESA, pasa a ser controlado a partir del ELISTARA  34.95 de hoy El preanalisis de virustotal del JS que contiene el ZIP; ofrece el siguiemte informe: MD5 d6c3a5c6ac1342e4107fc5baec09a47e SHA1 d11e041b843a50a6ca2b865ada4d05baba393a08 Tamaño del fichero 25.7 KB ( 26344 bytes ) SHA256:  d493f45eabbf1dadaf3355769bc82b3e5092457ca75089b6e135a7dfda10f424 Nombre:  ENDESA_FACTURA(27).js […]

Leer el resto de esta entrada »

SIGUEN LLEGANDO FALSOS MAILS DE ENDESA ANEXANDO ZIP CON .JS QUE DESCARGA E INSTALA CRYPTOLOCKER

SIGUEN LLEGANDO FALSOS MAILS DE ENDESA ANEXANDO ZIP CON .JS QUE DESCARGA E INSTALA CRYPTOLOCKER   De novísima creación, ya que aun no lo detectan los principales antivirus, se está recibiendo un falso mail de ENDESA anexando un ZIP que contiene este .JS: MD5 c55c4f7958d28f8e2a881f9d55306bf0 SHA1 83a37da77a9a9dff4f1f48550c33c969a96d4419 Tamaño del fichero 26.5 KB ( 27136 bytes […]

Leer el resto de esta entrada »

PROSIGUEN LOS MAILS QUE ADJUNTAN ZIP CONTENIENDO DOC CON MACROS QUE DESCARGAN RANSOMWARES ZEPTO

Cuando parece que los Lockys ya han dejado de proliferar, son sus derivador, los ZEPTO, los que estan llegando en DOC con macro, contebnidos en un ZIP anexados a e-mails maliciosos. Aunque los DOC solo tienen las macro maliciosas, ofrecemos sus hashes y pasamos a controlar los EXE  descargados por los mismos. Hashes de DOC’s […]

Leer el resto de esta entrada »

DE NUEVO FALSOS MAILS DE ENDESA ANEXANDO ZIP QUE CONTIENEN .JS QUE DESCARGAN RANSOMWARE CRYPTOLOCKER

Aunque ya casi todo el mundo ha oido hablar del cryptolocker del falso mail de ENDESA, siguen habiendo afectados por haber caido en la trampa de dicho ransomware… Lo malo es que las continuas variantes que van haciendo de esta familia de ransonwares, consiguen que los simples antivirus no cacen las nuevas variantes, y solo […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies