Inicio de zonavirus, antivirus

LA MODA DE LOS MAILS CON FICHERO ANEXADO (O LINKS DE DESCARGA) Y UTILIDADES PARA SU DETECCION Y ELIMINACION

msc hotline sat
Tuesday, February 28, 2017

LA MODA DE LOS MAILS CON FICHERO ANEXADO (O LINKS DE DESCARGA) Y UTILIDADES PARA SU DETECCION Y ELIMINACION



Hoy, dia del Cryptolocker del gancho "FACTURA" , de los que hemos recibido zips con factura2, factura4, factura6, factura7, factura9, factura10, ... que contienen .js que instala Cryptolocker de nueva generación, de los que cuando codifican dejan los ficheros cifrados con extensión final de 6 letras aleatorias, tambien se han despertado otros virus que llegan en mails diversos, de los que informamos del texto para evitar que sean ejecutados los ficheros anexados a los mismos, sean ZIP, DOC, links, o lo que sean...





______________



Ejemplos:



Asunto: Gracias por su compra en Samsung

De: Tienda Samsung <confirmacion@samsung-devices.email>

Fecha: 27/02/2017 19:32

Para: destinatario



Estimado cliente,



Agradecemos su compra en nuestra tienda y adjuntamos recibo de

la misma. Si tiene algún inconveniente con su compra puede

encontrar procedimientos para realizar cambios o cancelarla

dentro del recibo.



Una vez pasadas las 24 horas, ya no se podrán hacer cambios en su

compra. Dentro del recibo se detalla fecha, día y hora de entrega

de su compra.



Volvemos a agradecerle por su compra,

Samsung Electronics





_______________



Otro:



Asunto: Esta es tu factura



From: "Carla Hernandez" <Hernandez21@xmail.es>

To: <destinatario>

Subject: Esta es tu factura

Date sent: Tue, 28 Feb 2017 11:58:40 +0100





Hola Destinatario



Información sobre la factura: https://dl.dropboxusercontent.com/s/f04ldmzwi9p????/factura10.zip?dl=0



Saludos,

Carla Hernandez



___________



y otro:



From: "Alejandro Torres" <info@afspaerring.dk>

To: <destinatario>

Subject: su factura

Date sent: Mon, 27 Feb 2017 16:15:05 +0100





Hola



Detalles del pago: https://dl.dropboxusercontent.com/s/qtn7gehcz84????/factura2.zip?dl=0



Cordialmente,

Alejandro Torres



___________



y otro, muy escueto:



Asunto: Fine 375893

De: "Mary Austen" <m.ruiz@grupo2000.es>

Fecha: 28/02/2017 14:57

Para: <destinatario>



recibo 0398585





_____________



Y OTRO:



Asunto: Esta es tu factura

De: "Alejandro Iglesias" <nevim@yabanciyayinlarim.com>

Fecha: 28/02/2017 14:24

Para: "DESTINATARIO>



Hola DESTINATARIO



Esta es tu factura.



Saludos cordiales,

Alejandro Iglesias





________________





Y este que envia un DOC con macros maliciosas:



From: "Pablo Romero" <Romero60@xmail.es>

To: "destinatario>

Subject: su factura

Date sent: Tue, 28 Feb 2017 14:13:41 +0100





DESTINATARIO



Esta es tu factura.



Saludos cordiales,

Pablo Romero







______________





Y otro bien cortito:



Asunto: El pago de facturas 03

De: "Louisa Beer" <asanchez@angelsanchezfotografo.es>

Fecha: 28/02/2017 13:52

Para: <destinatario>



bill paying 0398599583





______________





Sirvan estos textos de muestra como ejemplo de los que estám llegando hoy, si bien no paran de idear nuevas maneras de engañar a los sufridos usuarios para conseguir que ejecuten los ficheros que infectarán el ordenador, y posiblemente cifrarán los datos de las unidades compartidas, así que a desconfiar de todo y ante cualquier duda preguntennos sobre lo que reciban sospechoso, antes de que sea demasiado tarde !!!



Recuerden la conveniencia de tener configurado el NIVEL heuristico MUY ALTO en el VirusScan



Y LA COPIA DE SEGURIDAD AL DIA, FUERA DEL ALCANCE DE UNIDADES COMPARTIDAS ..
.



Y si tienen alguna desgracia con el Cryptolocker, piensen que ya es un viejo conocido que con nuestras utilidades y experiencia lo eliminamos rápidamente o investigamos si se trata de nuevas variantes.



Para ello contamos con



CLRANSOM.EXE (utilidad que rapidamente determina el posible ordenador causante de la infección)



ELISTARA.EXE (utilidad de actualización diaria que controla las variantes conocidas y heurísticamente las posibles variantes de las mismas)



SPROCES.EXE (utilidad que visualiza y permite eliminar facilmente las claves que se consideren maliciosas -solo para expertos-, asi como genera informe C:\SPROCLOG.EXE, que permite descubrir los lanzamientos de ficheros maliciosos.



BUSCAREG.EXE (utilidad para localizar y eliminar ficheros ejecutados en el registro de sistema)



Aparte cientos mas para otras historias, pero con los 4 indicados, aparte de nuestros inapreciables antivirus, vamos controlando el dichoso RANSOMWARE CRYPTOLOCKER, si bien alguno de ellos como el ELISTARA, al igual que los antivirus, requieren ser actualizados diariamente para que puedan detectar las últimas variantes aparecidas en Internet.



Ante cualquier duda o comentario, rogamos nos consulten.



saludos



ms, 28-2-2017

RSS Noticias AntivirusRSS Noticias Articulos AntivirusRSS Articulos RSS Descargas AntivirusRSS Descargas

>> Compartir

comparte con tus amigos, zonavirus.com
Redes Sociales en zonavirus
© 1998-2024 - pym:sol Aviso Legal | Política de Privacidad | Política de Cookies | Contacto