Entradas con la etiqueta ‘NEMUCOD’

NUEVA VARIANTE DE RANSOMWARE CRYPT INSTALADO POR UN NEMUCOD RECIBIDO ANEXADO A UN MAIL INDICADO ESTA MAÑANA

Al monitorizar el downloader NEMUCOD descargado al ejecutar el .js recibido en un ZIP anexado al mail indicado esta mañana, se ha instalado un nuevo ransomware que añade .CRYPT a las extensiones de los ficheros que codifica, por lo que pasamos a llemare RANSOMWARE CRYPT, que al igual que el NEMUCOD que lo instala, tambien […]

Leer el resto de esta entrada »

NUEVO MAIL DEL JAPON QUE AÑADE FICHERO MALICIOSO CON DOWNLOADER NEMUCOD

Un nuevo mail llega con dominio .jp (del Japón) anexando fichero malicioso: MAIL MALICIOSO _______________   Asunto: 37461 De: <product.marqrel@brands4friends.jp> Fecha: 07/05/2017 0:18 Para: <destinatario> ANEXADO : 62.zip (contiene 1.js con downloader NEMUCOD) _______________ FIN MAIL MALICIOSO En esta ocasión dicho downloader NEMUCOD descarga una nueva variante de ransomware CRYPT que pasamos a controlar a partir del […]

Leer el resto de esta entrada »

NUEVO MAIL MASIVO MALICIOSO QUE ANEXA ZIP CONTENIENDO .JS CON DOWNLOADER NEMUCOD

MAIL MASIVO MALICIOSO _____________________ Asunto: 58524 virus De: <product.marqrel@brands4friends.jp> <—Ver que el dominio del remitente es del JAPON) Fecha: 01/05/2017 0:49 Para: DESTINATARIO ANEXADO: 9230109567.ZIP <———(Malicioso, conteniendo 29472.js con downloader NEMUCOD) __________________ FIN MAIL MALICIOSO Si bien no nos ha funcionado el downloader en la monitorización del fichero anexado, quizás por haber sido ya capada […]

Leer el resto de esta entrada »

DE NUEVO LLEGAN MAILS MALICIOSOS CON ENLACE DE DESCARGA DE UN ZIP MALICIOSO DEL DROPBOX

Como otras veces con mails con el dichoso asunto RELACIONADO CON PAGOS Y FACTURAS, se está recibiendo uno con enlace típico al DROPBOX que descarga ZIP que contiene .js que lanza un Cryptolocker El texto del mail es el siguiente: MAIL MALICIOSO _______________ Asunto: Pago seguro De: “Sergio Martinez” <Sergio@atdelectronique.es> Fecha: 26/04/2017 15:54 Para: “DESTINATARIO […]

Leer el resto de esta entrada »

Y MAS MAILS MALICIOSOS CON ENLACE AL DROPBOX Y DESCARGA DEL DOWNLOADER NEMUCOD

Recibimos mas mails con un enlace al DROPBOX que descargan un fichero .ZIP que contiene fichero .js con downloader NEMUCOD, que esperabamos descargara un Cryptolocker, pero que esta vez no ha podido y actualmente ha descargado fichero de cero bytes (inútil, claro !)   MAIL MALICIOSO: _______________ Asunto: Pago seguro De: “Adriana Rubio” <Adriana@residencialascanteras.es> Fecha: […]

Leer el resto de esta entrada »

UN ULTIMO MAIL CON FICHERO ANEXADO JS NEMUCOD, QUE DESCARGA MALWARE (POSIBLEMENTE CRYPTOLOCKER o CERBER4), AHORA YA SIN TEXTO !

Si bien los últimos Cryptolockers hacian referencia a una FACTURA, incluso alguno indicaba un importe de la misma …, este último que hemos recibido ya ni siquiera ponen texto, solo anexan un fichero, que en este caso ha sido el 793910233.ZIP, segun puede verse en la copia del mail en cuestión:   MAIL MALICIOSO _______________ […]

Leer el resto de esta entrada »

NUEVO MAIL MALICIOSO CON ASUNTO “la Factura” anexa fichero .js con NEMUCOD que instala nuevo CRYPTOLOCKER

Con un texto bien escueto pero con un anexado fatídico, se recibe este mail: MAIL MALICIOSO _______________ Asunto: la Factura De: “Sofia Morales” <Morales@home-pcrepairs.es> Fecha: 11/04/2017 15:25 Para: “DESTINATARIO” Hola “DESTINATARIO” la Factura. Saludos, Sofia Morales   ANEXADO 762135.js <— fichero malicioso que contiene downloader Nemucod, que instala Cryptolocker _________________ FIN MAIL MALICIOSO Como otras […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE RANSOMWARE CRYPTOLOCKER QUE DESCARGA UN DOWNLOADER NEMUCOD RECIBIDO EN MAIL SOBRE FACTURA…

De nuevo se recibe un mail con el asunto “LA FACTURA”…   MAIL MALICIOSO ______________ Asunto: la Factura De: “Paula Sanz” <Sanz4939@vanexelinformatica.es> Fecha: 06/04/2017 18:33 Para: “destinatario” DESTINATARIO la Factura. Saludos cordiales, Paula Sanz ANEXADO: 801917.zip <— contiene 801917.js con downloader NEMUCOD que descarga iwiryzuw.exe con el Cryptolocker __________________ FIN MAIL MALICIOSO Ambos ficheros pasan a […]

Leer el resto de esta entrada »

Y OTRA VARIANTE DE CRYPTOLOCKER LLEGADO POR MAIL ANEXANDO UN DOWNLOADER NEMUCOD

Otra de las formas de infectarse con el Cryptolocker es a través de la ejecución de un downloader NEMUCOD, que puede llegar anexado a un e-mail de los típicos de “FACTURA” En este caso, el mail malicioso en el que nos ha llegado una nueva muestra, aun poco controlada, es del siguiente tipo: MAIL MALICIOSO […]

Leer el resto de esta entrada »

MAS Y MAS MAILS MALICIOSOS ADJUNTANDO ENLACE DE DESCARGA DEL NEMUCOD -> CRYPTOLOCKER

Hay una avalancha de mails que anexan enlace para infectar con el CRYPTOLOCKER, de los cuales ofrecemos información para que se vaya con cuidado, aparte de pasar a controlar los ficheros en cuestión con la proxima version del ELISTARA 36.37 de hoy DOS DE LOS ULTIMOS MAILS TIPO AL RESPECTO: ________________   From: “Pablo Moreno” […]

Leer el resto de esta entrada »

NUEVO MAIL MASIVO QUE CONTIENE LINK CON DOMINIO .za Y DESCARGA NEMUCOD QUE INSTALA UN RANSOMWARE CERBER 4 (INFO)

En un escueto mail que solo lleva el remitente y un enlace a la descarga del malware, llega este MAIL MASIVO: Asunto: 50171 sat De: <info@ngkerk.org.za> Fecha: 06/03/2017 9:04 Para: “DESTINATARIO” ANEXADO: Enlace a descarga del downloader en cuestión.   Fijarse en el dominio .za del remitente, que es el dominio de nivel superior geográfico […]

Leer el resto de esta entrada »

NUEVA VARIANTE DE DOWNLOADER NEMUCOD QUE DESCARGA CRYPTOLOCKER YA CONTROLADO POR ELISTARA

A través del tipico mail de envio de FACTURA esta vez de FACTURA1.ZIP se recibe un downloader de la familia NEMUCOD que descarga un CRYPTOLOCKER, ambos controlados por el actual ELISTARA 36.36 El preanalisis de virustotal ofrece el siguiente informe: MD5 8912fd8a38b253c46ab2e31da3967b83 SHA1 801f6fd9e4f70b02fb02ac8b25d28f396cc8c206 Tamaño del fichero 52.7 KB ( 54015 bytes ) SHA256: 9b3a3068d1df4308a622b6f82205bb051f4dd441d066589d58a13d9f917f1b2f […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies