Entradas con la etiqueta ‘JS’

NUEVO MAIL QUE INCLUYE ENLACE QUE DESCARGA A UN ZIP CON UN VBA Y UN JS MALICIOSOS

Se está recibiendo mail malicioso con enlace a https://storage.googleapis. com/comprobante/Deposito.html TEXTO DEL MAIL ______________ Asunto: Siga el comprobante de depósito a continuación. De: jaers01 <jaers01@yahoo.com> Fecha: 17/06/2019 6:15 Para: “destinatario” Buen día, Hice el depósito en su cuenta bancaria, de acuerdo con el contrato. Siga el comprobante de depósito a continuación. COMPROBANTE DE DEPÓSITO —> […]

Leer el resto de esta entrada »

LLEGAN MAILS QUE ANEXAN UN ZIP QUE CONTIENE UNA URL DE ACCESO A UN .JS QUE GENERA UN EXE CON EL TROJAN QUANT

Estan llegando mails con estos textos: Asunto: COPY0000684948 De: “Hiram” <Hiram@dominio destinatario> Fecha: 13/03/2018 12:31 Para: destinatario Sent from my Samsung device ANEXANDO: COPY0000684948.zip ->CONTIENE EL ENLACE INDICADO EN EL TITULO __________ y este otro similar: Asunto: CP0000110 De: “Zelma” <Zelma@DOMINIO DESTINATARIO> Fecha: 13/03/2018 12:02 Para: DESTINATARIO Sent from my Samsung device ANEXANDO CP0000110.ZIP — […]

Leer el resto de esta entrada »

OTRO MAIL SOSPECHOSO QUE ANEXA ENLACE SOSPECHOSO a URL QUE DESCARGA UN JS QUE INSTALA UN EXE MALICIOSO

Se recibe un mail con el siguiente texto: De: “Eddie Simpson?” Fecha: 05/03/2018 14:36 Para: “destinatario” Thank you for using online billing. Please find your bill attached Regards Eddie Simpson? ANEXADO: bill 969660819.ZIP _________ El ZIP que anexa contiene un enlace hacia una URL que descarga un js que genera un EXE malicioso: file://buyviagraover…counterusabb.net/documents/I607944241953.js Y […]

Leer el resto de esta entrada »

LLEGAN NUEVOS MAILS ANEXANDO EMPAQUETADO 7z CON js QUE INSTALA RANSOMWARE DOC

En nuevos mensajes de mail con similar contenido a : __________ Asunto: Emailing: IMG_20171221_179301054, IMG_20171221_934706075, IMG_20171221_540965739_HDR De: “Carolyn” <Carolyn@dominio destinatario> Fecha: 21/12/2017 11:24 Para: <destinatario> Your message is ready to be sent with the following file or link attachments: IMG_20171221_179301054 IMG_20171221_934706075 IMG_20171221_540965739_HDR Note: To protect against computer viruses, e-mail programs may prevent sending or receiving […]

Leer el resto de esta entrada »

Nueva moda de los ransomware locky, ahora llegan en .js en lugar de .vbs

Aviso de emergencia de hoy contra los mails que llevan empaquetados ficheros .js !!! Hasta ahora los ransomware locky acostumbraban a venir dentro de ficheros .vbs, pero hoy están llegando todos en ficheros .js, CUIDADO CON ELLO ! Unos cuantos recibidos esta noche y un último esta mañana, ofrecen los siguientes MD%: “E3BA8D18861D3DB18F1563A7FA5EFBC3” -> 17604.js […]

Leer el resto de esta entrada »

SIGUEN LLEGANDO MAILS ANEXANDO ZIP QUE CONTIENE UN .JS CON NEMUCOD QUE INSTALA CERBER4

Igual que los de esta mañana, se están recibiendo mails sin apenas texto, anexando fichero ZIP conteniendo fichero .js con un downloader NEMUCOD que descarga e instala nuevos CERBER4 Los mails son como esta mañana, sin apenas texto: MAIL MALICIOSO ANEXANDO MALWARE _______________________________ Asunto: 1431 De: <andris.rozenbergs@ltv.lv> Fecha: 10/05/2017 13:12 Para: destinatario ANEXADO: FICHERO .ZIP […]

Leer el resto de esta entrada »

NUEVO MAIL MASIVO MALICIOSO QUE ANEXA ZIP CONTENIENDO .JS CON DOWNLOADER NEMUCOD

MAIL MASIVO MALICIOSO _____________________ Asunto: 58524 virus De: <product.marqrel@brands4friends.jp> <—Ver que el dominio del remitente es del JAPON) Fecha: 01/05/2017 0:49 Para: DESTINATARIO ANEXADO: 9230109567.ZIP <———(Malicioso, conteniendo 29472.js con downloader NEMUCOD) __________________ FIN MAIL MALICIOSO Si bien no nos ha funcionado el downloader en la monitorización del fichero anexado, quizás por haber sido ya capada […]

Leer el resto de esta entrada »

UN ULTIMO MAIL CON FICHERO ANEXADO JS NEMUCOD, QUE DESCARGA MALWARE (POSIBLEMENTE CRYPTOLOCKER o CERBER4), AHORA YA SIN TEXTO !

Si bien los últimos Cryptolockers hacian referencia a una FACTURA, incluso alguno indicaba un importe de la misma …, este último que hemos recibido ya ni siquiera ponen texto, solo anexan un fichero, que en este caso ha sido el 793910233.ZIP, segun puede verse en la copia del mail en cuestión:   MAIL MALICIOSO _______________ […]

Leer el resto de esta entrada »

Gmail empezará a bloquear los archivos .js, de JavaScript, adjuntos

El correo electrónico ha sido uno de los medios más utilizados para distribuir malware. Cuando un pirata informático iniciaba una campaña de distribución, adjuntaba un archivo binario con el virus (utilizando el conocido truco de la doble extensión) de manera que cuando la víctima recibía el archivo, pensando que era de otro tipo (por ejemplo, […]

Leer el resto de esta entrada »

MAS Y MAS VARIANTES DE RANSOMWARES DE HOY, EL SHIT y ultimamente el THOR, éste llegado en 3 ultimos EXE recibidos… (TODOS ELLOS DERIVADOS DEL LOCKY-ZEPTO-ODIN-…Y AHORA SHIT Y THOR)

LOS QUE AÑADEN .SHIT A LA EXTENSION DE LOS FICHEROS CIFRADOS ____________________________________________________________ Hoy se han despertado nuevos ransomwares, o variantes de algunos ya conocidos, como el SHIT, que no es mas que una variante de los que ultimamente añadian .ODIN a la extensión de los ficheros cifrados, y es tan prolifico que de todas partes […]

Leer el resto de esta entrada »

OTRA VARIANTE DEL NUEVO RANSOMWARE SHIT, ESTA VEZ EN FICHERO .JS

Como ya hemos dicho en anterior noticia, los ransomwares que añadian .LOCKY, ZEPTO, ODIN, ahora añaden .SHIT a los ficheros cifrados. En el último mail anexando un ZIP conteniendo dicho ransomware, ha resultado llevar empaquetado un .JS, que pasamos a controlar a partir del ELISTARA 35.49 de hoy El contenido del mail es el siguiente: […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE JS/BONDAT QUE PASAMOS A CONTROLAR CON ELISTARA

A partir del ELISTARA 35.35 de hoy, pasamos a controlar esta nueva variante de malware El preanalisis de virustotal ofrece el siguiente informe: MD5 a0730288092f9e09ab112a4a6002fadc SHA1 72fff739df08a402ffcae036adbda50bc527a370 File size 90.0 KB ( 92160 bytes ) SHA256:  009159266aab00c4784ad9e02532eb8e2bc93488e2fec7491a3e5e4fd119ce83 File name:  489 Detection ratio:  20 / 54 Analysis date:  2016-10-04 10:52:10 UTC ( 1 minute ago ) 0 […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies