Entradas con la etiqueta ‘RTF’

Siguen llegando mails maliciosos anexando falso DOC que es un RTF con Exploit CVE2017, como en este phishing de DHL

Está de moda la utilización del exploit CVE2017 en los falsos DOC (que realmente son RTF) que envian anexados a los mails, como este phishing de DHL, cuyo texto es el siguiente: _____________ Asunto: DHL EXPRESS – HEAD OFFICE – AWB Number: 90785388011 – ORIGINAL SHIPPING DELIVERY – B0680018 De: DHL Customer Support <support_noreply@dhl.com> Fecha: […]

Leer el resto de esta entrada »

MAIL MALICIOSO QUE SE ESTA RECIBIENDO APARENTANDO ANEXAR FICHERO DOC SIN MACROS, QUE ES UN RTF CON EXPLOIT CVE 2017

Están de moda los mails maliciosos anexando fichero DOC, que resulta ser un RTD con exploit CVE-2017 El texto de dicho mail es el siguiente: ________________ Asunto: PO copy De: “Deco Remilex” <decoremilex02@gmail.com> Fecha: 17/09/2018 2:54 Para: “destinatario” Dear Sir, Find PO copy as per our agreed price kindly confirm receipt of the same and […]

Leer el resto de esta entrada »

NUEVO MAIL ANEXANDO FICHERO DOC MALWARE (ES UN RTF CON EXPLOIT CVE 2017)

Se está recibiendo un mail que anexa fichero malware que aparenta ser un DOC pero es un RTF con exploit CVE-2017 El texto del mail es el siguiente: __________ Asunto: Invoice De: “MS Chin” <chinlan11@gmail.com> Fecha: 17/09/2018 1:12 Para: DESTINATARIO Hello, Please find attached Invoice For the delivery. Regards MS Chin. sales Manager. Company Net […]

Leer el resto de esta entrada »

NUEVO MAIL MALICIOSO ANEXANDO UN FALSO DOC QUE ES UN RTF CON EXPLOIT CVE-2017

Otro mail con intenciones de captura de datos si se ejecuta un supuesto DOC anexado, que realmente es un RTF con exploit CVE-2017, está llegando actualmente por correo electrónico. El texto del mail es el siguiente: ______________ (No es un D Asunto: New Order De: =?UTF-8?B?IkPDgVJNSU5PIFNJUVVFSVJBIg==?= <csiqueira@gmail.com> Fecha: 14/09/2018 4:15 Para: DESTINATARIO Hello Please find […]

Leer el resto de esta entrada »

Otro mail que aparenta anexar fichero DOC (sin macros) pero que es un RTF con exploit CVE que lanza un EXE, se está propagando

Se está recibiendo un mail con el siguiente texto y contenido: ____________ Asunto: New Order De: “Bianca” <produccio@pcats-comunicacio.com> Fecha: 11/09/2018 9:40 Para: Recipients <produccio@pcats-comunicacio.com> > Dear > > > I am Bianca De Ruiter, purchaser of the MyMicro Group in the Netherlands. Nice to contact you > > I have got your mail address from […]

Leer el resto de esta entrada »

Atacantes cambian macros por links actualizandolos automáticamente

Xavier Mertens, miembro de SANS ISC, ha detectado y analizado un archivo de Word malicioso, que fue creado para descargar automáticamente un archivo RTF para finalmente realizar una infección RAT (Remote Access Trojan). Lo curioso acerca de este ataque en particular es que usa un enfoque que Mertens nunca había encontrado antes, el archivo aprovecha […]

Leer el resto de esta entrada »

URGENTE: MAIL MASIVO MALICIOSO QUE ANEXA FICHERO “RTF” … CON MACROS !!!

Es sabido que el word puede utilizar macros en los fichros DOC, pero hasta ahora no habiamos visto ningun RTF con macros… Pues a alguien se le ha ocurrido cambiar la extension de un DOC con macros por la de RTF, y anexarlo al siguiente mail: MAIL MASIVO ADJUNTANDO FICHERO RTF CON MACROS… ________________________________________________ Asunto: […]

Leer el resto de esta entrada »

Esparcen el exploit RTF Win32/Syndicasec, mediante técnicas dirigidas de phishing

Investigadores de la firma McAfee han descubierto un nuevo exploit RTF (Rich Text Format) que tiene como objetivo a empresas y público de la India. El exploit utiliza la vulnerabilidad CVE-2012-0158, presente en el componente ActiveX de Microsoft Word utilizado para instalar contenido malicioso, según la publicación de McAFee sobre el ataque. El archivo malicioso […]

Leer el resto de esta entrada »
 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies