NUEVOS MAILS QUE ANEXAN MALWARE QUE DESCARGA E INSTALA EL RANSOMWARE CRYPTOLOCKERmsc hotline sat Friday, April 21, 2017 Siguen proliferando los mails con anexado malicioso que lanzan variantes del fatídico ranmsomware CRYPTOLOCKER, las cuales, si se ha resultado afectado por ellas, deben eliminarse del ordenador en el que se han ejecutado, antes de restaurar los ficheros cifrados, pues de lo contrario, volvería a actuar, cifrando los nuevos, a partir del siguiente reinicio. Para ello disponemos de la utilidad ELISTARA, cuya actual versión 36.67, ya disponible en nuestra web, detecta y elimina todas las muestras maliciosas que nos han llegado hasta del momento, incluidas las de los últimos mails al respecto, como los que transcribimos a continuación: MAIL MALICIOSO CON ANEXADO MALICIOSO (DOC CON MACROS) _____________________________________________________ Asunto: Método de pago De: "Adrian Ramos" < Fecha: 20/04/2017 18:26 Para: "DESTINATARIO DESTINATARIO) Detalles del pago. Me complace la idea de discutir esto con usted. Respetuosamente, Adrian Ramos ANEXADO: 348220.DOC (FICHERO CON MACROS MALICIOSAS QUE INSTALAN CRYPTOLOCKER) _________________ FIN MAIL MALICIOSO Y otro del mismo tipo: MAIL MALICIOSO ______________ Asunto: Método de pago De: "Aitana Gomez" < Fecha: 19/04/2017 21:29 Para: "DESTINATARIO Hola DESTINATARIO Detalles del pago. Me complace la idea de trabajar juntos. Se despide cordialmente, Aitana Gomez ANEXADO : 937927.DOC (contiene MACROS MALICIOSAS QUE INSTALAN CRYPTOLOCKER) ______________________ FIN DEL MAIL MALICIOSO Como puede verse, los últimos mails utilizan el truco de ficheros DOC con macros maliciosas, las cuales NUNCA SE DEBEN ABRIR POR SER MUY FACIL LA INFECCIÓN POR DICHO MEDIO, ya que los DOC que lleva el correo los pueden ir cambiando, y los antivirus de correo no los conocerán, y si se abre la macro, se instalará y ejecutará una nueva variante de Cryptolocker que codificará los ficheros de datos de las unidades compartidas ... Subida al virustotal el último generado por dichas macros, ofrece el siguiente informe: MD5 d7c408afe11cc0a2dc9c11acda246129 SHA1 c0b60684674b7fa7f834d5edf2b157e4667b5a25 Tamaño del fichero 400.9 KB ( 410552 bytes ) SHA256: f112d0794226336fb6fb82ed44de53c9d7978e05341e632f5eeefffad7d3eeef Nombre: esylajqr.exe Detecciones: 23 / 60 Fecha de análisis: 2017-04-21 09:10:25 UTC ( hace 10 minutos ) Informe actual de virustotal: https://www.virustotal.com/es/file/f112d0794226336fb6fb82ed44de53c9d7978e05341e632f5eeefffad7d3eeef/analysis/1492765825/ Fijarse que tanto McAfee cono Kasperky lo detectan heuristicamente: Kaspersky HEUR:Trojan.Win32.Generic 20170421 McAfee Artemis!D7C408AFE11C 201704217 por lo que ES MUY RECOMEMDABLE que se seleccione la configuración heurisTica avanzada a nivel MUY ALTO, que evitará la ejecución de dicha nueva variante y con ello el consiguiente cifrado de datos. ESTA VEZ, APARTE DE RECORDAR QUE NO SE EJECUTEN FICHERO ANEXADOS A MAILS NO SOLICITADOS, RECORDAMOS QUE NO DEBEN ABRIRSE LAS MACROS DE LOS FICHEROS DOC QUE NOS LLEGUEN POR MAIL ! saludos ms, 21-4-2017 |
RSS Noticias RSS Articulos RSS Descargas>> Compartircomparte con tus amigos, zonavirus.com |