Entradas con la etiqueta ‘CRYPTOLOCKER’

NUEVOS MAILS QUE ANEXAN MALWARE QUE DESCARGA E INSTALA EL RANSOMWARE CRYPTOLOCKER

Siguen proliferando los mails con anexado malicioso que lanzan variantes del fatídico ranmsomware CRYPTOLOCKER, las cuales, si se ha resultado afectado por ellas, deben eliminarse del ordenador en el que se han ejecutado, antes de restaurar los ficheros cifrados, pues de lo contrario, volvería a actuar, cifrando los nuevos, a partir del siguiente reinicio. Para […]

Leer el resto de esta entrada »

SOBRE EL RANSOMWARE CRYPTOLOCKER : HISTORIAS PARA NO DORMIR !!!

CIENTOS DE EMPRESAS Y USUARIOS AFECTADOS EN POCAS SEMANAS ¡No abras esa factura! Un virus secuestrará tu ordenador (y pedirá 380 euros) Parece una factura o un mensaje de Hacienda, pero al abrirlo codifica todos los archivos del ordenador de su víctima y le pide un rescate para recuperarlos Foto: (Foto: Reuters) Al menos 376 […]

Leer el resto de esta entrada »

OTRO MAIL CON EL CRYPTOLOCKER, ESTA VEZ CON REMITENTE .pl ( DE POLONIA …)

Como hemos dicho otras veces, si el remitente no es conocido, no deben ejecutarse ni ficheros anexados, ni enlaces, ni pulsar sobre imágenes que contenga dicho mail, pero si además el remitente del mail que recibimos es de un pais con el que no tengamos relación comercial, como puede ser .pl (de Polonia), razón de […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE CRYPTOLOCKER RECIBIDO EN FICHERO ANEXADO A UN MAIL CON ASUNTO “METODO DE PAGO”

En otro de los mails masivos que se reciben continuamente, anexando fichero con presunta FACTURA, o METODO DE PAGO, o PRESUPUESTO para un pedido, etc,se recibe en este caso un DOC con macros, que instalan una variante del ransomware CRYPTOLOCKER Adjuntamos un extracto del mail en el que llega: MAIL MALICIOSO: _______________ Asunto: Método de […]

Leer el resto de esta entrada »

UN ULTIMO MAIL CON FICHERO ANEXADO JS NEMUCOD, QUE DESCARGA MALWARE (POSIBLEMENTE CRYPTOLOCKER o CERBER4), AHORA YA SIN TEXTO !

Si bien los últimos Cryptolockers hacian referencia a una FACTURA, incluso alguno indicaba un importe de la misma …, este último que hemos recibido ya ni siquiera ponen texto, solo anexan un fichero, que en este caso ha sido el 793910233.ZIP, segun puede verse en la copia del mail en cuestión:   MAIL MALICIOSO _______________ […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE CRYPTOLOCKER QUE LLEGA ANEXADO A UN MAIL EN LAS MACROS DE UN DOC (726299.doc)

Como otras veces, esta vez desde Caravaca de la Cruz (Murcia) recibimos esta muestra de una nueva variante de Cryptolocker, instalado al ejecutar las macros de un DOC malicioso A partir del ELISTARA 36.66 de hoy pasamos a controlarlo El preanalisis de virustotal del EXE que se instaña es el siguiente: MD5 4dfbdbdda2b45e8e238b6d78c146c645 SHA1 a492a57e19dbd51e054a0694e53cc5218de47551 […]

Leer el resto de esta entrada »

Y EL PRIMERO DE HOY, UNA NUEVA VARIANTE DEL CRYPTOLOCKER AUNQUE LE DELATA EL DOMINIO POCO USUAL DEL REMITENTE DEL MAIL, .ca (del Canadá)

Se está recibiendo un mail malicioso con este texto:   MAIL MALICIOSO ______________ Asunto: Pago seguro Fecha: Tue, 18 Apr 2017 19:09:51 +0200 De: Carmen Rubio <Carmen@blueforest.ca> Para: DESTINATARIO Hola Detalles del pago. Espero su respuesta. Respetuosamente, Carmen Rubio anexado: 526335.doc   (con macros maliciosas cuya ejecución instalan ransomware Cryptolocker ) __________________ FIN MAIL MALICIOSO   […]

Leer el resto de esta entrada »

Ultimos mails maliciosos que instalan ransomware CRYPTOLOCKER

Se siguen recibiendo mails aparentando estar relacionados con FACTURAS, que anexan fichero instalador del Cryptolocker, los cuales ya pasamos a controlar con el ELISTARA 36.65 de ayer, ya disponible en nuestra web. Muestras de dichos mails son los siguientes: MAIL MALICIOSO ______________ (fichero malicioso, conotiene downloader NEMUCOD que instala un Cryptolocker) Asunto: Método de pago […]

Leer el resto de esta entrada »

NUEVO MAIL MALICIOSO CON ASUNTO “la Factura” anexa fichero .js con NEMUCOD que instala nuevo CRYPTOLOCKER

Con un texto bien escueto pero con un anexado fatídico, se recibe este mail: MAIL MALICIOSO _______________ Asunto: la Factura De: “Sofia Morales” <Morales@home-pcrepairs.es> Fecha: 11/04/2017 15:25 Para: “DESTINATARIO” Hola “DESTINATARIO” la Factura. Saludos, Sofia Morales   ANEXADO 762135.js <— fichero malicioso que contiene downloader Nemucod, que instala Cryptolocker _________________ FIN MAIL MALICIOSO Como otras […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOMWARE CRYPTOLOCKER AUN POCO CONOCIDA, QUE PASAMOS A CONTROLAR CON ELISTARA

A partir del ELISTARA 36.63 de hoy pasamos a controlar esta nueva variante de CRYPTOLOCKER Como sea que cada día van apareciendo nuevas variantes, aun son pocos los antivirus que controlan las nuevas, por lo que recordamos que es muy importante configurar la heuristica del VirusScan a nivel MUY ALTO, para no solo controlar los […]

Leer el resto de esta entrada »

NUEVAS VARIANTES DE CRYPTOLOCKER RECIBIDAS EN MAILs SOBRE FACTURA

Tal y como hemos informado sobre los mails recibidos, los dos que hacen referencia a FACTURA contenían NEMUCODs que han descargado nuevas variantes de CRYPTOLOCKER, y el que iba sin texto ha sido una nueva varinate de CERBER4, que pasaremos a detallar en proxima noticia, junto con otros de la misma familia recibidos posteriormente. Los […]

Leer el resto de esta entrada »

Y LA ULTIMA VARIANTE DE CRYPTOLOCKER QUE PASAMOS A CONTROLAR HOY

Acabada de llegar, pasamos a controlar una nueva variante de Cryptolocker a partir del ELISTARA 36.61 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 024766f170b9e49f5f4941e867569942 SHA1 57d634bc17435c1cc08a6f00b2a7857c897dceda Tamaño del fichero 388.0 KB ( 397312 bytes ) SHA256: efd6ea5caae91af4ec2497d1183e6b86629bab00b50097584ad56bf24763f1e5 Nombre: odapyntg.exe Detecciones: 16 / 61 Fecha de análisis: 2017-04-07 12:02:57 UTC ( hace […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies