Nueva variante de ransomware Cryptolocker que llega en mail malicioso con asunto "PAGO SEGURO"msc hotline sat Monday, April 24, 2017 De nuevo se reciben mails anexando ransomware Cryptolocker, esta vez distinto de los ya conocidos hasta ahora MAIL MALICIOSO ______________ De: Alba Ramirez Enviado el: viernes, 21 de abril de 2017 14:50 Para: DESTINATARIO Asunto: Pago seguro DESTINATARIO Esta es tu factura. Si requiere más información no dude en contactarme. Respetuosamente, Alba Ramirez ANEXADO: 481474.DOC ___________________ FIN FAIL MALICIOSO Dicho fichero ejecutable idyxemib.exe que contiene dicha nueva variante de Cryptolocker pasa a ser controlado a partir del ELISTARA 36.69 de hoy El preanalisis de virustotal ofrece el siguiente informe: MD5 cfaff8da0cad33e812e9c89d30231942 SHA1 e0488e9ed4ad3a61e7616a19783397bac78ecfe5 Tamaño del fichero 400.8 KB ( 410443 bytes ) SHA256: 9c1b8dc277ae7c75a446a9ffb2d6eb05da48e27d699f095dd3838180b54d0459 Nombre: idyxemib.exe Detecciones: 8 / 57 Fecha de análisis: 2017-04-24 09:04:35 UTC ( hace 10 minutos ) Informe actual de Virustotal al respecto: https://www.virustotal.com/es/file/9c1b8dc277ae7c75a446a9ffb2d6eb05da48e27d699f095dd3838180b54d0459/analysis/1493024675/ Dicha versión del ELISTARA 36.69 que lo detecta y elimina, estará disponibvle en nuestra web a partir del 25-4 prox saludos ms, 24-42017 |
RSS Noticias RSS Articulos RSS Descargas>> Compartircomparte con tus amigos, zonavirus.com |