Entradas con la etiqueta ‘malicioso’

Siguen llegando mails maliciosos anexando falso DOC que es un RTF con Exploit CVE2017, como en este phishing de DHL

Está de moda la utilización del exploit CVE2017 en los falsos DOC (que realmente son RTF) que envian anexados a los mails, como este phishing de DHL, cuyo texto es el siguiente: _____________ Asunto: DHL EXPRESS – HEAD OFFICE – AWB Number: 90785388011 – ORIGINAL SHIPPING DELIVERY – B0680018 De: DHL Customer Support <support_noreply@dhl.com> Fecha: […]

Leer el resto de esta entrada »

NUEVO MAIL MALICIOSO ANEXANDO UN FALSO DOC QUE ES UN RTF CON EXPLOIT CVE-2017

Otro mail con intenciones de captura de datos si se ejecuta un supuesto DOC anexado, que realmente es un RTF con exploit CVE-2017, está llegando actualmente por correo electrónico. El texto del mail es el siguiente: ______________ (No es un D Asunto: New Order De: =?UTF-8?B?IkPDgVJNSU5PIFNJUVVFSVJBIg==?= <csiqueira@gmail.com> Fecha: 14/09/2018 4:15 Para: DESTINATARIO Hello Please find […]

Leer el resto de esta entrada »

NUEVO MAIL MALICIOSO QUE SE RECIBE ANEXANDO FICHERO INFECTADO CON BACKDOOR ANDROM

  Se está recibiendo un mail con este texto: ______ Asunto: FW: Payment Slip – Payment remitted 31/08/2018 De: “Gabriel Martine M.”<gabriel.martine@philips.com> Fecha: 03/09/2018 20:35 Para: DESTINATARIO Hi, Good Morning Kindly check the attached payment slip from our bank. Our client requested we remit payment on his behalf to your company for your invoice issued […]

Leer el resto de esta entrada »

Y OTRO MAIL CON FICHERO ANEXADO MALICIOSO CON EXTENSION GZ (EXE COMPRIMIDO APARENTANDO SER PDF.EXE)

Están llegando mails maliciosos con este texto y fichero anexado : ___________ Asunto: New Inquiry De: Shoeb Khan BTC <shoebkhan@boultontrading.com> Fecha: 11/06/2018 12:41 Para: Shoeb Khan BTC <shoebkhan@boultontrading.com> Dear Sir/Ma’am, We have inquiry regarding our Requirements. Please find the attached file and we look forward for the best offer from you ASAP. If you have […]

Leer el resto de esta entrada »

NUEVO MAIL MALICIOSO QUE SE ESTA RECIBIENDO ACTUALMENTE

Se está recibiendo mail masivo con anexado malicioso, a saber: _____________ Asunto: MAYO 2018 COTIZACIÓN De: MAZANA GRUPO EMPRESARIAL SL <info@mazana.es> Fecha: 09/05/2018 11:43 Para: Buen día, Por favor, indique su mejor precio para la hoja adjunta. Con los mejores deseos, Vival. MAZANA GRUPO EMPRESARIAL SL | mazana.es ANEXADO: Análisis de datos para mayo.pdf.JAR —-> […]

Leer el resto de esta entrada »

MAIL MALICIOSO QUE ANEXA XLS MALWARE

Se está recibiendo un mail con este texto: __________________ pagamento F24 Fecha: Mon, 16 Apr 2018 13:22:39 +0200 De: ik_akademi_7934@fastwebnet.it Responder a: ik_akademi_7934@fastwebnet.it Para: destinatario Buon pomeriggio,in allegato vi invio ricevuta di pagamento bollettino postaleáin allegato copia del pagamento aprileCordiali salutiAlbizzo Conti __________________ ANEXADO: fichero XLS que descarga un EXE que el ELISTARA de hoy […]

Leer el resto de esta entrada »

NUEVO MAIL MALICIOSO QUE SE AUTOEJECUTA POR SOLO ABRIRLO !

Mucho cuidado con estos mails, que se autoejecutan al anrirlos … ! (Tecnicas MIME) Se està recibiendo un envio masivo de mails maliciosos con este texto: _____________ Asunto: PO#5346377322Z62 Fecha: Mon, 9 Apr 2018 04:47:48 -0600 De: Veronica Lee – Purchasing <veronica_imports@thalesgroup.com> Para: Destinatario I have attached our PO#5346377322Z62 to your company for the scope […]

Leer el resto de esta entrada »

ULTIMO MAIL QUE ESTA LLEGANDO MASIVAMENTE, ANEXANDO FICHERO MALICIOSO (HACIA URL CON WSF)

Los mails de moda anexan un enlace a una URL con un fichero wsf que genera un EXE malicioso, si aun no se ha cortado el acceso a dicha UIRL, como es el caso. El texto del mail que nos ha llegado recientemente es el siguiente: Asunto: PO_4872844297_27032018 De: “Denis Massey” <netadmin@martejmatthewsmft.com> Fecha: 27/03/2018 13:34 […]

Leer el resto de esta entrada »

PANTALLA PELIGROSA QUE SOLICITA LA ACTUALIZACION DE FALSO FLASH PLAYER MALICIOSO

  Asi es como el reciente ransomware BAD RABBIT pide la actualización del Flash Player para proseguir con sus propósitos: Sirva esta captura para saber como se presenta la actualización maliciosa que instala el peligroso BAD RABBIT que se está propagando actualmente.   Por supuesto que si aparece al visitar alguna web, NO SE DEBE […]

Leer el resto de esta entrada »

Documento Word malicioso roba datos para crear ataques dirigidos

Documento Word malicioso roba datos para crear ataques dirigidos Documento Word malicioso, robo de datos Un equipo de investigadores de la firma de seguridad Kaspersky Lab alerta de que ha sido detectado un documento malicioso de Microsoft Word que tiene la capacidad de robar información de los usuarios. El fichero puede capturar los datos de […]

Leer el resto de esta entrada »

OTRO MAIL, ESTE SIN TEXTO, ANEXANDO FICHERO MALICIOSOOTRO MAIL , ESTE SIN TEXTO, ANEXANDO FICHERO MALICIOSO

Se está recibiendo mail masivo, sin texto ni ASUNTO , con estas características: Asunto: De: <andris.rozenbergs@ltv.lv> Fecha: 31/07/2017 21:12 Para: DESTINATARIO ANEXADO :  EMAIL_17652316065112_virus.ZIP   <— CONTIENE  757088634.zip — nXxNgcja.JS El fichero contenido en el doble ZIP enviado es nXxNgcja.JS que extrae y ejecuta un JS NEMUCOD, descargando y ejecutando un distinto malware en función […]

Leer el resto de esta entrada »

NUEVO MAIL MALICIOSO QUE SE ESTA RECIBIENDO HOY ANEXANDO FICHERO .ISO MALICIOSO (CONTIENE UN EXE MALWARE)

Se está recibiendo un mail malicioso con singulares caracteristicas en el anexado, y es que viene en formato ISO:  Payment Swift Copy.iso Ya lo controla Kaspersky , y con nuestro ELIMD5 puede detectarse y eliminarse añadiendo el siguiente hash:  4d2b816b9ca64b1292cf012348dd80b5 El texto del mail es de pura ingenieria social, pues informan del pago de una […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies